0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

TCP協議網絡安全攻擊

上??匕?/a> ? 來源:上??匕?/span> ? 作者:上??匕?/span> ? 2023-04-07 11:40 ? 次閱讀

作者 |吳延占 上??匕部尚跑浖?chuàng)新研究院研發(fā)工程師

來源 |鑒源實驗室

引言:隨著計算機、控制與網絡技術的飛速發(fā)展,信息化時代已經到來。TCP協議作為可靠性傳輸協議,在工業(yè)自動化、軌道交通、新能源等領域的數據傳輸方面得到了廣泛使用。在使用TCP協議做數據傳輸的的同時,TCP協議網絡安全問題也不容忽視。在介紹TCP協議網絡安全攻擊之前,首先要了解TCP協議的概念、主要功能、主要特點、報文格式以及相應的工作方式,才能進一步了解到TCP協議網絡安全攻擊,更好地防范TCP攻擊。

01TCP協議

傳輸控制協議(TCP,Transmission Control Protocol)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協議,由IETF的RFC 793 [1] 定義。

TCP位于OSI(Open System Interconnection)七層模型中的傳輸層。不同于傳輸層其它協議,TCP具有獨立的、可對數據流進行分片成適當長度的報文字段、傳輸可靠的優(yōu)點。當收到上層應用層數據流后,根據數據鏈路層的最大傳輸單元(MTU)對數據流進行分割處理,然后依次進入網絡層、數據鏈路層對數據封裝處理,進而發(fā)送到相應的接收端。

TCP協議工作流程如下圖如下:

pYYBAGQvkMGAVCTQAABnltFtwTc28.webp

圖 1 TCP協議工作流程圖

由上圖可以看出,TCP協議需要三次握手建立連接并且包含相應的序列號、確認號,當斷開連接時需要四次揮手才能正常斷開,屬于安全、可靠性連接。

02TCP攻擊與防御

TCP攻擊是指利用TCP協議的設計缺陷或漏洞,對目標主機或網絡進行攻擊的行為。TCP攻擊包括TCP SYN泛洪攻擊[2]、TCP SYN掃描攻擊、TCP FIN掃描、TCP LAND攻擊[3]、TCP中間人攻擊[4]和TCP連接重置攻擊等。本文主要針對以上幾種攻擊做詳細介紹。

另外,TCP防御策略[5]也是多種多樣,本文也是在每種攻擊介紹完畢之后,簡單介紹相應的防御策略。

2.1 TCP SYN泛洪攻擊

(1)攻擊實現

TCP SYN泛洪攻擊,英文為“TCP SYN Flood Attack”。此攻擊是利用TCP三次握手過程存在的漏洞,達到一種DOS(Denial of Service)攻擊目的。

當攻擊者發(fā)送此攻擊時,被攻擊主機會在短時間內接收到大量的TCP SYN請求連接,如果被攻擊對象沒有相應防御策略,短時間內可能會占用大量的主機資源,或者進一步將主機資源耗盡,從而拒絕其它應該正常連接的設備進行正常連接,最終達到了使被攻擊主機拒絕服務的目的。

具體實現如下圖所示:

pYYBAGQvkMKAZS2_AAAp-nHnEiY86.webp

圖2 TCP SYN泛洪攻擊

由上圖可知,攻擊者利用TCP協議中的三次握手過程中存在的漏洞,向目標主機發(fā)送大量偽造的TCP SYN連接請求,目標主機在接收到這些請求后會向攻擊者回復TCP SYN-ACK包,然后等待攻擊者響應TCP ACK包,完成TCP連接的建立。但攻擊者并不會回復TCP ACK包,而是會忽略目標主機發(fā)來的TCP SYN-ACK包并持續(xù)發(fā)送TCP SYN連接請求,從而導致目標主機長時間等待TCP連接的建立,占用大量資源,最終導致目標主機無法正常工作。

(2)防御策略

TCP SYN泛洪攻擊是一種常見的DoS攻擊手段,可以通過以下幾種方式進行防范:

安裝防火墻:可以利用防火墻的過濾功能,從而間接地過濾掉一部分可能存在的惡意的TCP數據包,從而保護目標主機。

用TCP SYN Cookie機制:TCP SYN Cookie是一種防止TCP SYN泛洪攻擊的機制,它可以在不存儲連接信息的情況下,使被攻擊主機正確處理TCP連接請求。

限制TCP連接數:通過限制TCP連接數,可以減少TCP SYN泛洪攻擊的危害。

更新系統和應用程序:根據已經檢測到的或者公眾已經熟知的漏洞,及時更新系統和應用程序,從而提高系統的安全性(此防御策略對后面其他攻擊也同樣適用)。

2.2 TCP SYN掃描攻擊

TCP SYN掃描攻擊,英文“TCP SYN Scan Attack”。此攻擊可以掃描到被攻擊主機所支持的TCP開放端口,從而可以進一步發(fā)現被攻擊主機的一些其他信息。

(1)攻擊實現

具體實現如下圖所示:

poYBAGQvkMKAGy0oAAAzOuCw80w80.webp

圖3 TCP SYN掃描攻擊

由上圖可以看出,TCP SYN掃描攻擊是利用TCP協議的三次握手過程中實現的,這個也是TCP三次握手存在的漏洞。實現可以分為三步,當攻擊者向被攻擊主機某個端口發(fā)送第一次握手連接(即TCP SYN連接請求),如果被攻擊主機此端口在TCP監(jiān)聽狀態(tài),則會向攻擊者發(fā)送第二次握手包(即TCP SYN-ACK包,作為第一次握手的響應包)。

根據TCP協議連接時三次握手規(guī)范,此時被攻擊主機在等待攻擊者發(fā)送第三次握手包(即TCP ACK包,作為第二次握手的響應包)。但此時攻擊者并不會響應第三次握手,而是會迅速發(fā)送TCP RST包,也會避免被及對方記錄連接信息。以一種無痕跡的方式獲取到了目標主機的開放端口。

當攻擊者獲取到某一個端口狀態(tài)時,繼續(xù)切換到下一端口,按照以上步驟再次發(fā)送TCP SYN掃描攻擊,直到所有端口掃描完畢。

(2)防御策略

針對TCP SYN掃描攻擊,也可以制定一些相應的方法進行防御,主要實現手段有以下幾種:

安裝防火墻:可以利用防火墻的過濾功能,從而間接地過濾掉一部分可能存在的惡意的TCP數據包,從而保護目標主機。

關閉不經常使用服務:關閉不經常使用的一些服務,不允許隨意安裝APP,也可以減少系統的漏洞,使系統的安全性進一步提高。

使用IDS/IDS(入侵檢測系統、入侵防御系統)防御設備:入侵檢測、防御系統也可以有針對性地、及時地發(fā)現攻擊者是否在進行TCP SYN掃描,使得目標機系統安全得到提升。

2.3 TCP FIN掃描攻擊

TCP FIN掃描攻擊,英文“TCP FIN Scan Attack”。TCP FIN掃描攻擊屬于TCP協議存在的一種漏洞,TCP FIN 掃描攻擊與TCP SYN掃描攻擊實現的目的一致,都是為了獲得目標主機開放的端口,從而獲取目標主機的一些其他信息。

(1)攻擊實現

TCP FIN掃描攻擊與TCP SYN掃描攻擊不同的地方,是TCP FIN掃描攻擊是利用TCP協議斷開連接時的四次握手機制,即攻擊者向被攻擊對象發(fā)送TCP FIN包,如果被攻擊對象此時對應的端口是開放的,被攻擊主機會及時相應TCP SRT的數據包。相反,如果被攻擊主機此端口沒有開放,則攻擊主機不會收到TCP RST數據包。

具體實現如下圖所示:

pYYBAGQvkMOAclp8AAAnpCJ7lek97.webp

圖4 TCP FIN掃描攻擊

由上圖可以看出,TCP FIN掃描攻擊是一種無痕跡掃描,攻擊掃描期間并不會與對方建立連接。因此也不會被對方記錄連接信息。

當攻擊者獲取到某一個端口狀態(tài)時,可以繼續(xù)切換到下一端口,按照以上步驟再次發(fā)送TCP FIN掃描攻擊,直到所有端口掃描完畢。

(2)防御策略

針對TCP FIN掃描攻擊,也可以制定一些相應的方法進行防御。通用的防御方法如2.2章節(jié)的防御策略,針對TCP FIN掃描也是適用的。

另外實現TCP FIN掃描攻擊的防御,也可以通過以下方式:

安裝TCP Wrapper:TCP Wrapper也是網絡安全中常用的一種安全工具,其實現方式與iptables相似,可以根據IP地址、主機名、服務名等來控制網絡連接,從而提高系統的安全性。

2.4 TCP LAND攻擊

TCP Land攻擊,英文為“TCP local area network denial attack”,TCP Land攻擊是一種利用TCP協議中的漏洞進行的攻擊。

它的主要原理是偽造一個TCP數據包,并在該數據包的源IP地址和目標IP地址中都填寫相同的IP地址,從而使目標主機陷入死循環(huán),無法與其他主機通信。

(1)攻擊實現

具體實現如下圖所示:

poYBAGQvkMOAHZm8AAAlRIKPr4I42.webp

圖5 TCP LAND攻擊

由上圖可以看出,TCP LAND攻擊利用了TCP協議中的SYN標志位。攻擊者發(fā)送一個偽造的TCP SYN數據包(SYN標志位被設置為1)給目標主機,并且源IP地址和目標IP地址都被設置為目標主機的IP地址。當目標主機接收到這個數據包時,它會認為這是一個新的TCP連接請求,并嘗試發(fā)送一個SYN ACK數據包作為響應。但是,由于源IP地址和目標IP地址都為目標主機本身,目標主機會一直向自己發(fā)送數據,最終導致系統崩潰或網絡擁堵。

(2)防御策略

TCP LAND攻擊是一種常見的DoS攻擊手段,在以上其他章節(jié)介紹的入侵檢測防御系統、對操作系統升級等通用防御策略基礎上,還可以通過以下幾種方式進行防御:

配置防火墻:防火墻可以進行配置,限制TCP的源地址是本地地址的情況下,存在TCP SYN的數據流,從而避免惡意的TCP LAND攻擊。

配置網絡流量監(jiān)控系統:實時檢測網絡中的流量信息,當發(fā)現異常流量時及時上報提醒,防止TCP LAND攻擊等類型的拒絕服務攻擊。

2.5 TCP 中間人攻擊

TCP中間人攻擊,包括TCP會話劫持和TCP連接重置兩種實現方式,本文以TCP會話劫持為例進行講解。

TCP會話劫持(TCP session hijacking),是指攻擊者通過監(jiān)聽或者篡改網絡流量,獲取到合法用戶的TCP會話信息,然后利用這些信息來冒充合法用戶與服務器或其他合法用戶進行通信的一種攻擊行為。攻擊者利用TCP會話劫持可以實施多種攻擊,如竊取用戶信息、篡改用戶數據、劫持會話等。

(1)攻擊實現

以攻擊者冒充客戶端為例,其實現如下圖所示:

pYYBAGQvkMSAM_0TAAA0VHfLLag02.webp

圖6 中間人攻擊

由上圖可以看出,TCP中間人攻擊是攻擊者在網絡中對傳輸的數據進行監(jiān)聽和分析,當攻擊者獲取到客戶端的TCP會話序列號及確認號后,就可以偽造TCP數據包來冒充客戶端與服務器進行通信。攻擊者通過這種方式可以繞過服務器的認證和授權機制,進而實現各種攻擊目的。

(2)防御策略

通過以上關于TCP 中間人攻擊實現原理,可以通過以下幾種方式進行防范:

使用加密協議:可以使用TLS、SSH等,對數據傳輸過程中加密、對原始數據進行加密,從而避免數據被攻擊者竊取。

對服務器和應用程序進行安全加固,如關閉不必要的服務和端口、限制訪問權限、采用安全認證機制等,提高系統的安全性。

03小 結

TCP攻擊不同的方式各具有不同的特點,但都會導致目標主機或網絡的服務中斷或降級。為了防范TCP攻擊,主機必須有相應的安全防御策略。尤其是在網絡信息化的今天,一些對數據保密性要求較高、又需要網絡傳輸的的數據,數據安全可以說是重于泰山,安全防御策略必不可少,更是需要防范TCP攻擊。

審核編輯:湯梓紅
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 通信協議
    +關注

    關注

    28

    文章

    810

    瀏覽量

    40119
  • 計算機
    +關注

    關注

    19

    文章

    7168

    瀏覽量

    87149
  • 網絡安全
    +關注

    關注

    10

    文章

    3063

    瀏覽量

    59230
  • TCP
    TCP
    +關注

    關注

    8

    文章

    1324

    瀏覽量

    78755
收藏 人收藏

    評論

    相關推薦

    汽車網絡安全攻擊實例解析(二)

    本文則選取典型的智能網聯汽車網絡安全攻擊實例展開詳細介紹。
    的頭像 發(fā)表于 08-08 15:17 ?1357次閱讀
    汽車<b class='flag-5'>網絡安全攻擊</b>實例解析(二)

    [4.4.2]--3.4.2網絡安全攻擊技術分類(下)_clip002

    網絡安全
    jf_75936199
    發(fā)布于 :2023年04月05日 21:29:26

    專家呼吁:網絡安全建設亟需開放與合作

    副部長楊學山在2010中國計算機網絡安全年會上指出,網絡安全形勢嚴峻,域名劫持、網頁篡改、網絡黑客等事件時有發(fā)生,造成了嚴重影響和重大損失,僅中國網民每年需要為網絡
    發(fā)表于 09-29 00:04

    網絡安全隱患的分析

    的過程和方法。新的安全問題的出現需要新的安全技術和手段來解決,因此,安全是一個動態(tài)的、不斷完善的過程?! ∑髽I(yè)網絡安全可以從以下幾個方面來分析:物理
    發(fā)表于 10-25 10:21

    【§網絡安全技巧§】利用路由器的安全特性控制DDoS攻擊

    ,以便更好地維護網絡安全。當前路由器提供了豐富的安全特征,通過這些安全特征,可以很大程度上控制DDoS攻擊的泛濫?! ?、源IP地址過濾  在ISP所有
    發(fā)表于 07-17 11:02

    新唐對應四大物聯網安全攻擊的保護措施

    ,智能家居及娛樂等則會發(fā)生個人信息被竊取的風險。因此如何從裝置本身就做好安全防護是聯網產品在設計規(guī)劃初期就必須審慎思考的項目。 物聯網設備安全必須保護系統、網絡和數據免受廣泛的物聯網安全攻擊
    發(fā)表于 08-21 08:14

    網絡安全協議

    網絡安全協議.ppt 網絡安全協議TCP/IP協議棧中的
    發(fā)表于 06-16 23:46 ?16次下載

    基于攻擊模式識別的網絡安全評估

    通過對已有網絡安全態(tài)勢評估方法的分析與比較,發(fā)現其無法準確反映網絡攻擊行為逐漸呈現出的大規(guī)模、協同、多階段等特點,因此提出了一種基于攻擊模式識別的
    發(fā)表于 12-26 18:45 ?0次下載
    基于<b class='flag-5'>攻擊</b>模式識別的<b class='flag-5'>網絡安全</b>評估

    網絡安全在視頻監(jiān)控中的影響淺析

    視頻系統缺乏網絡安全在2016年曾經成為當時頭條新聞。當年Mirai網絡攻擊影響了美國東海岸的互聯網服務,并使一些知名網站宕機。 當天晚些時候的網絡安全攻擊更具全球性。
    發(fā)表于 05-10 08:54 ?1297次閱讀

    美國最大的實體書店Barnes?&?Noble遭到網絡安全攻擊

    10月15日,據外媒報道,美國最大的實體書店、全球第二大網上書店——Barnes?&?Noble遭到網絡安全攻擊,黑客極有可能已經獲得了Barnes?&?Noble客戶的重要信息,包括消費者郵箱
    的頭像 發(fā)表于 10-16 14:17 ?1690次閱讀

    網絡安全基礎之網絡協議安全威脅的關系

    網絡安全基礎之網絡協議安全威脅的關系
    發(fā)表于 10-20 10:26 ?1次下載

    汽車網絡安全:進步但仍有改進空間

    影響我們日常生活的網絡安全攻擊是提高關鍵基礎設施物聯網安全性的巨大警鐘。雖然最近對殖民地管道的網絡攻擊造成了重大破壞,但我們道路上的數百萬輛汽車也代表了關鍵基礎設施,如果受到
    的頭像 發(fā)表于 10-21 14:23 ?664次閱讀

    汽車網絡安全攻擊實例解析

    近年來,汽車網絡安全攻擊事件頻發(fā),而汽車智能化和網聯化所帶來的安全隱患也與日俱增,研究人員除了考慮如何加入防御措施之外,還應該站在攻擊者的角度來分析歷史的攻擊事件以及
    的頭像 發(fā)表于 03-24 11:36 ?1771次閱讀
    汽車<b class='flag-5'>網絡安全攻擊</b>實例解析

    lansweeper創(chuàng)建網絡安全資產管理基線

    獲取適用于網絡安全的資產清單 ? ? 全可見性 發(fā)現您甚至不知道的資產并消除盲點。 ? 風險緩解 通過審計預防措施預測潛在的網絡安全攻擊。 ? 威脅檢測 通過有價值的報告對整個網絡進行即時網絡
    的頭像 發(fā)表于 06-29 09:29 ?839次閱讀
    lansweeper創(chuàng)建<b class='flag-5'>網絡安全</b>資產管理基線

    鑒源實驗室·HTTP協議網絡安全攻擊

    作者 | 李芷若?上海控安可信軟件創(chuàng)新研究院工控網絡安全組 來源 | ?鑒源實驗室 社群 | ?添加微信號“ TICPShanghai ”加入“上??匕?1fusa安全社區(qū)” 01 背 景 隨著
    的頭像 發(fā)表于 07-30 13:48 ?194次閱讀
    鑒源實驗室·HTTP<b class='flag-5'>協議</b><b class='flag-5'>網絡安全攻擊</b>