作者:hacker发布时间:2022-12-12分类:破解邮箱浏览:235评论:3
什么是ACK 泛洪 DDoS 攻击?
ACK 泛洪攻击是指攻击者尝试使用TCP ACK 数据包使服务器过载。与其他DDoS 攻击一样,ACK 洪水的目标是通过使用垃圾数据减慢或崩溃目标来拒绝向其他用户提供服务。目标服务器必须处理收到的每个 ACK 数据包,这会占用大量计算能力,无法为合法用户提供服务。
想象一个恶作剧的来电者用假消息填满某人的语音信箱,这样来自真实来电者的语音邮件就无法通过。现在想象这些假消息中的每一条都说:“嗨,我打电话是说我收到了你的消息。” 这有点像 ACK 泛洪 DDoS 攻击中发生的情况。
什么是数据包?
通过Internet 发送的所有数据都被分解为称为数据包的更小段。想想当有人想在 Twitter 上提出一个深入的观点或讲述一个长篇故事时,他们必须将他们的文本分成 280 个字符的部分,然后在一系列推文中发布,而不是一次发布。对于那些不使用 Twitter 的人,想想没有专门的短信应用程序的手机是如何将长 SMS 文本消息分解成更小的部分的。
传输控制协议(TCP) 是 Internet 通信的重要组成部分。使用 TCP 协议发送的数据包在数据包标头中附加了信息。TCP 协议使用数据包头来告诉接收者有多少数据包以及它们应该以什么顺序到达。标头还可以指示数据包的长度、数据包的类型等。
这有点像命名文件夹以便人们知道其中的内容。回到Twitter 的例子,发布一长串推文的人通常会指出该系列推文的总数和每条推文的编号,以帮助读者跟进。
什么是ACK包?
ACK 是“确认”的缩写。ACK 数据包是任何确认接收到一条消息或一系列数据包的 TCP 数据包。ACK 数据包的技术定义是在报头中设置了“ACK”标志的 TCP 数据包。
ACK 数据包是 TCP 握手的一部分,这是一系列三个步骤,可在 Internet 上的任何两个连接的设备之间开始对话(就像人们在开始对话之前可能在现实生活中通过握手互相问候一样)。TCP握手的三个步骤是:
[if !supportLists]00001. [endif]视线
[if !supportLists]00002. [endif]同步确认
[if !supportLists]00003. [endif]唉
打开连接的设备——比如用户的笔记本电脑——通过发送一个 SYN(“同步”的缩写)数据包来启动三向握手。连接另一端的设备——假设它是一个托管在线购物网站的服务器——回复一个 SYN ACK 数据包。最后,用户的笔记本电脑发送一个ACK包,三向握手完成。此过程可确保两个设备都在线并准备好接收额外的数据包,在此示例中,这些数据包将允许用户加载网站。
然而,这不是唯一一次使用ACK 数据包。TCP 协议要求连接的设备确认它们已按顺序接收到所有数据包。假设用户访问托管图像的网页。图像被分解成数据包并发送到用户的浏览器。一旦整个图像到达,用户的设备就会向主机服务器发送一个 ACK 数据包,以确认没有一个像素丢失。如果没有这个 ACK 数据包,主机服务器必须再次发送图像。
由于ACK 数据包是在报头中设置了 ACK 标志的任何 TCP 数据包,因此 ACK 可以是膝上型电脑发送到服务器的不同消息的一部分。如果用户填写表格并向服务器提交数据,膝上型计算机可以将这些数据包之一作为图像的 ACK 数据包。它不需要是一个单独的数据包。
ACK 泛洪攻击是如何工作的?
ACK 泛洪攻击的目标是需要处理收到的每个数据包的设备。防火墙和服务器最有可能成为ACK 泛滥的目标。负载平衡器、路由器和交换机不易受到这些攻击。
合法和非法ACK 数据包看起来基本相同,如果不使用内容交付网络(CDN)过滤掉不必要的ACK 数据包,则很难阻止 ACK 泛洪。虽然它们看起来很相似,但在 ACK DDoS 攻击中使用的数据包不包含数据包的主要部分,也称为有效载荷。为了看起来合法,它们只需要在 TCP 标头中包含 ACK 标志。
ACK 泛洪是第 4 层(传输层)DDoS 攻击。了解第4 层和 OSI 模型。
SYN ACK 泛洪攻击如何工作?
SYN ACK Flood DDoS 攻击与 ACK 攻击略有不同,但基本思想仍然相同:用过多的数据包压倒目标。
记住TCP 三向握手的工作原理:握手的第二步是 SYN ACK 数据包。通常,服务器发送此 SYN ACK 数据包以响应来自客户端设备的 SYN 数据包。在 SYN ACK DDoS 攻击中,攻击者使用 SYN ACK 数据包淹没目标。这些数据包根本不是三向握手的一部分;他们的唯一目的就是破坏目标的正常运作。
攻击者也有可能在SYN 泛洪 DDoS 攻击中使用SYN 数据包。
在了解四次握手以后,如果想了解KRACK攻击,先简单看一下WEP,TKIP和AES的加密流程图:
WEP加密流程:
WEP是一个Layer 2的加密方法,它使用的是ARC4流加密。它有一个数据完整性校验操作,也就是Integrity Check Value (ICV),这个值是通过计算为加密的数据域(MSDU)而来的。
802.11标准定义了两个WEP版本,分别是WEP-40和WEP-104支持64bit和128bit加密,其实40和104都是从64与128减24得来的,这24位叫初始化向量Initialization Vector (IV),注意和ICV进行区分:
40和104则是指静态秘钥的bit长度,也就是说WEP-40支持输入10 hex characters or 5 ASCII characters
,WEP-104支持输入26 hex characters or 13 ASCII characters:
一般来说,WEP支持4个key,使用时从中选一个进行加密。
那么WEP加密过程是怎么实现的呢?下面根据流程图来分析一下
(1) IV是动态生成的24bit随机数,标准没有指定应该怎么生成,而且在数据帧中以明文的方式进行发送,它和key结合生成随机种子(seed),然后运用CR4算法生成秘钥流(keystream)。
(2)对需要加密的明文进行CRC-32运算,生成 ICV(32位),然后将这个 ICV 追加到 plaintext的后面
(3)将尾部有 ICV的plaintext 与密码流进行异或运算,得到加密数据
(4)将 IV 添加到加密数据的前面,进行传送。
TKIP的加密过程:
基于WEP,TKIP主要做了以下改动:
(1)发送端会使用加密算法计算一个MIC(message integrity code,消息完整码),这个MIC是通过计算 SA, DA,priority 和plaintext data而来,TKIP会将MIC追加到MSDU的后面,如果MSDU + MIC 的size过大,需要分片,那么只要将 MSDU + MIC 看成一个整体 MSDU‘ 进行分片就好了。也就是说,TKIP只要在MSDU进行分片前将MIC追加到MSDU后面,形成一个新的MSDU就好了,分片的事,它不管,那是MPDU的事情。接收端收到MPDU分片以后,会先将它们重组成一个MSDU,然后进行MIC的校验。
(2)TKIP虽然包含了MIC,但仍然不够,所以TKIP实现了countermeasures功能,它可以限制可能的伪装和学习被攻击的信息
(3)TKIP使用一个per-MPDU TKIP sequence counter (TSC) 来理顺MPDUs的发送,如果接收端收到的MPDUs不符合顺序(比如序号没有递增),那么将会被丢弃.TKIP会像WEP IV和附加 IV一样 对TSC进行编码。
(4)TKIP使用一个密码混合功能,结合TK,TA和TSC生成一个WEP seed。
下面我们来看一下TKIP加密的流程图:
TSC0-TSC5: 他们是由TSC派生而来的,在TKIP中有一个TSC计数生成器,它会为每一个MPDU递增的生成一个6字节的TSC序列号,TSC0-TSC5则分别代表其中的每个字节TK(temporal key):临时密钥,它是从PTK或者GTK派生而来的,而PTK也就是相当于WEP加密中的由SSID和pairewise计算出来的keyplaintext MSDU: 未加密的MSDU,也就是要发送的playload
MIC Key: 它是从TK中取出来的指定位,文档中规定
A STA shall use bits 128–191 of the temporal key as theMichael key for MSDUs from the Authenticator’s STA to the Supplicant’s STA.
A STA shall use bits 192–255 of the temporal key as the Michael key for MSDUs from the Supplicant’s STA to the Authenticator’s STA.
需要了解更多请参考博客:
,以上内容均来自于此博客
AES的加密流程:
它的主要输入包括:
MAC header:802.11 MAC 头部
plaintext Data(MSDU): 需要发送的playload
PN(packet number): 长度128bit,它和TKIP中TSC(TKIP sequence number )很相似,它是每个帧的标识,而且它会随着帧的发送过程不断递增,他可以防止回放和注入攻击
TK(temporal key):和TKIP加密一样,CCMP也有一个128bit的TK,它可能是由SSID+passphase计算来的PTK(pairwise transient key ),也可能是GTK(group temporal key ),两者分别用于单播数据加密和组播数据加密
Key ID: 和TKPIP中的一样,用于指定加密用的key,注意这个ID是index的缩写,一般设为0
Nonce:他是一个随机数,而且只生成一次,它一共长104bit,是由PN(packet number,48bit), Qos中的优先级字段(8bit)和TK(transmitter address , 48bit)这三个字段组合来的,需要注意,不要和4路握手的Nonce混淆
AAD Additional authentication data (AAD):它是由MPUD的头部构建而来的,它用于确保MAC头部的数据完整性,接收端会使用这个字段来检验MAC头部
需要了解更多请参考博客:
,以上内容均来自于此博客
了解了以上加密过程和四次握手,现在可以来看一下KRACK攻击的原理:
这里有crack攻击的具体原理,以及如何对报文进行解密。一下内容为copy而来,仅供学习。
KRACK是什么?
关于WPA2漏洞,大家在去年年底或多或少都有了解,去年年底公开这个细节之后,媒体和新闻采用很大的篇幅去报道这个漏洞。这个消息刚一放出来时,我只是简单的看了一下,因为我印象里WPA2协议被证明过是一个安全的协议,而且它复议很长一段时间,一直没有出现很重大的问题,这次直接爆出属于协议层面的问题,应该属于严重的漏洞范围。但最开始只是简单的看了一下,并没有深入的了解。
我对它真正感兴趣是在细节公开的几个月之后,我突然想起来这个事件这么严重,怎么没过多长时间就已经没动静了。我回过头来找新闻报道去看,发现很多新闻报道不仅对漏洞原理没有解释清楚,连攻击能干什么也没有说清楚,就一直反复强调“这个问题很严重”,这让我当时想进一步了解一下这次事件到底说了什么问题,于是有了后续的研究。
KRACK攻击是什么?KRACK是我们说的密钥重装攻击,它属于重放攻击,这个攻击的范围很有限,因为它需要搞中间人攻击。主要是利用了WPA和WPA2协议的漏洞,当客户端连接一个WiFi时,四次握手过程被触发,这个过程中有一个ap向客户端传送msg3的过程,攻击者控制这个过程反复传msg3,导致客户端Nonce被重置,进而导致后面传输的数据可以被攻击和解密,这是KRACK攻击的大致流程。
至于攻击是如何实现的,需要我们对漏洞的原理有一个大致的了解,因为这个问题出现在四次握手过程中,我们先回到四次握手本身来看一下这个问题到底出在了什么地方。
四次握手分析
先明确几个概念,四次握手过程会通过四次握手来产生PTK的后话密钥。PTK的生成一般包含5个部分,前2个分别是aNonce和sNonce,这个Nonce就是密钥学随机数的概念,我们在客户端ap通信的过程当中,把ap叫“authenticator”,表示认证方;在客户端叫“supplicant”,表示请求方。aNonce和sNonce是表示客户端ap那端产生的两个随机数,在这区分了一下。下面的两个也是一样的,a和s分别表示两端的地址。Pmk是主密钥,它既可以看作是由另外一个用户响应密钥来生成的,但它又不是由单独的psk来生成,它还包括其他的参数,共同组成了pmk。这个pmk不是用来加密数据的,它和我们前面提到的另外4个部分共同组合成了PTK,这个PTK是后面真正用来加密传输数据的钥匙,这个是我们首先需要明确的。
我们看一下四次握手的过程,第一个是传送给客户端的msg1,这个msg1主要包含两个东西,一个是ap这边传的随机数,还有一个是r,r在这表示一个计数器的意思,它会随着每发送一个报文自动加1,对于同一次传送的回应过程中使用的是同一个r,也就是说可以看到它这个载体下回映的报文当中使用函数。在客户端ap进行四次握手之前,它们会预先进行认证和关联的过程,在这个过程当中PTK需要5个部分,其中有4个部分在前面已经准备好了,也就是说对于客户端来讲,现在如果它想生成一个PTK的话就缺一个aNonce,也就是说它就等于aNonce。
现在通过四次握手的第一个阶段,msg1把这个aNonce传过去了,比如客户端在这边,它的5样东西都已经集齐了,它现在可以生成一个PTK。但是客户端这边生成之后,ap这边还没有,所以这边握手一个msg2过去。
这个msg2也包含两个东西,一个是sNonce,表示客户端产生的随机数,还有一个是这个r,和前面的那个authenticator保持一致。Ap这边也就等sNonce过来了,它现在有了这个sNonce也是5样东西都集齐了,所以它这边也可以生成一个PTK。这样通信两端进行秘密通信,它的密钥都已经完毕了。也就是说四次握手的前两次握手过程解决了PTK密钥生成的问题。
我们看一下第三次握手,ap生成PTK之后还会进行一个验证,如果这边都没有什么问题了,这里又回一个msg3过去。这个msg3也主要包含两个部分,一个是主密钥防阻隔时用的,还有一个是authenticator+1,因为是我们这个ap这边相当于第二次给客户端发报文了,所以这里的值自动加1。客户端收到msg3的时候回一个msg4过来,这个msg4在这相当于msg3的ACK,起到一个确认的作用。它既然是一个ACK的话,可以想象到ap这边如果没有收到msg4的话会怎样,如它没有收到msg4就肯定认为msg3是丢了,因为我发一个东西过去,那边没有人理我,也没有人回应,那肯定它会重发一个东西过去,所以ap这边只要没有收到msg4就会回应一个msg3过去。但是客户端不会这么想,它才不会管ap有没有收到这个msg4,只要我把msg4和ACK传出去了,我这边的任务就完成了,四次握手就结束了,接下来就是通过PTK来加密数据了,所有通过我客户端发出来的东西都会经过PTK加密。但是ap那边不行,它那边只有收到msg4之后才会安装PTK,否则就会重传msg3,直到它成功的收到了msg4之后认为工作完成了,可以安装一个PTK了。这是四次握手大致的过程。
我们接下来说说客户端这边,它要通过安装的PTK来加密数据了。我们一直在说这个加密,那么它到底是怎么加密的?我们详细来看一下这个过程。这是我们加密的流程,可以看一下上面的明文数据,客户端假如要发送明文数据,它会利用我们的PTK和另一个东西组合成密钥,那个东西就是这个Nonce。前面说到KRACK攻击的原理时,说由于KRACK攻击导致密钥、Noucce被重置,被重置的就是这里的Nonce被重置了,而不是前面四次握手中提到的aNonce或者sNonce,不是那里的那个,很多人都当成了前面那个Nonce,不是前面那个被重置了,只是加密的这个Nonce被重置了。
这个Nonce叫pACKetNumber,它会随着客户端每发送一个报文,这个Nonce会自动加1。我们把这个地方虽然把它叫Nonce,但它一点也不随机,因为它有自己的增长规律。我们在这个地方把PTK和这个Nonce做一个混合,混合成了这个密钥流,每过来一个明文数据,我们就用这个密钥流给它做一个异或运算,这里生成密文数据。
我们看一下这个Nonce,每一个明文数据过来,它的Nonce都一直变化,下一个过来的时候,由于Nonce+1,它的值就变化了。这么做有什么好处?如果我们对密码学有了解的话,就知道加密的人很怕数学统计,如果我们用同一把钥匙加密很多不同的数据,就存在通过数学分析找出它其中规律,进而解密数据的概率。我们现在每个明文数据都使用了一个不同的密钥流,就会在一定程度上相当于降低了这种问题,出现了风险。现在把PTK和Nonce混合成一个密钥流之后,过来一个明文数据,这么混合一下,然后生成一个密钥流,做一个异或运算,得到一个密文数据。
这个时候我们就会发现,因为我们的Nonce在不断变化,导致密钥流也一直在变。如果Nonce被重置了,因为我们的PTK是不变的,所以这个地方Nonce重置等于我们这个密钥流也被重用了。因为四次握手的过程是在WPA2里主要负责协商密钥或者身份认证,真正加密是底下这些东西起到加密作用,这几种加密的方式或者在WPA2协议的加密里面,这个Nonce重用就等于密钥流重用了,这是我们首先需要明确的。
这是四次握手当中加密的流程,看了这个流程之后就,接下来看看攻击环节。
如何攻击msg3传输?
KRACK攻击到底如何进行的?可以分成几步来看:
第一步,客户端如果想试图连接一个WiFi的话,比如这边连信道6,这个过程中正常的、没有问题。攻击者这边做的第一步是通过无线洪水攻击断开客户端和APP之间的连接,它强迫客户端下线。
这种东西怎么去防御?没有太好的办法去防御,因为这种东西不认证也不加密,它不是一个特别讲道理的东西,它让你掉线可能就掉线了,这是一个防不胜防的东西。但是客户端掉线之后,它会试图重新连接APP,这时攻击者可以采用攻击方式,强迫把我们的客户端连到另一个信道。攻击者可以有两块网卡,这边用mitm地址很容易伪造,攻击者把它试图模拟成一个ap,把信道6的东西克隆,通过攻击强迫客户端连接到信道1上,这时攻击者就卡在了两个信道中间,扮演了中间人的角色。
这就是我们的攻击第一步,攻击者首先要想办法卡上中间人的位置,但这时他还不进行任何篡改,客户端和APP之间的流量会经过中间人的传输,但是他不进行任何操作。
第二步,客户端和APP之间进行四次握手过程,前三次握手过程攻击者左手拿到数据之后右手递到另一边,保证数据是正常传递的,在最后一次msg4传输的时候攻击者开始搞事情了,他拿到msg4之后不再递到另一方了,相当于阻断了msg4的传输,截断了这个报文的操作。APP只要没有收到msg4,它就会重新传一个msg3过去,但客户端已经把msg4发过去了,它那边已经认为自己的工作完成了。没有一种机制是ap再回一个ACK过去,那就没完没了了,总得有一个停的时候。所以客户端的msg4只要发过来,它就认为它这边的工作完成了。
四次握手结束了,接下来就用PTK加密数据了,接下来就这个来用加密通讯的数据了。但攻击者在这时阻断了msg4传输,所以这时APP会回传一个msg3过去。这时客户端如果收到重传的msg3会出现什么情况?
第三步,APP传msg3过去,authenticator变成了+2了,表示重传的msg3,攻击者把msg3放回去,让它正常传输到客户端那边,因为它之前传过一次msg4了,这时又收到msg3,它就会想:我之前收到了msg3,现在四次握手都结束了,怎么又收到了msg3?这时客户端做出来的反应动作就是这次密钥重装攻击漏洞爆发的关键。
我们来看看它做出了什么反应,这个地方规定只要客户端收到一个msg3,它就要给出一个msg4做出回应,但是这个地方前面第一次msg4过去之后已经安装PTK了,所以这时它回复的不再是是一个简单的msg4过来,而是一个经过加密之后的msg4。我们看看的加密的符号,上面的1表示使用的Nonce,下面的PTK表示使用的PTK加密。它里面的authenticator+2跟上面有一定连续性,是紧跟上面发了一个包,只不过这里的msg4变成加密了。
我们看一下这个攻击,这里发过来一个加密之后的msg4,到这里就结束了吗?还没有。同时规定回来一个msg4之后,还要重新安装你的PTK,并且将你Nonce重置。这就是比如我们传msg4时给它加密Nonce使用了一个1,下一次发的时候本来这个应该更新的Nonce在这里又回到1了,也就是说我们的Nonce由于msg3重传,它在这里被重置了。接下来我们发完msg4之后,客户端就会重新安装PTK,这个实际上就是我们重传msg3带来的后果。接着看一下密钥重装Nonce在这个地方就已经被重置了。
第四步,这个地方客户端会想:我这边已经收到一个重传的msg3之后,msg4我已经回复过去了,密钥我已经重装了,现在总应该没有其他事情了吧?这时又回到正常的通信过程,客户端开始往APP传输数据。这时因为它之前已经安装过一次PTK,这时肯定传送的是一个加密数据,但由于前面msg3的重传,导致Nonce在这里被重用了,所以这个地方本来是应该更新的一个Nonce,在这里它又回到1了,我们加密数据在这里采用的还是1的Nonce。这里我们可以看到客户端那边传输了两次东西,但是使用的是同一个Nonce,这样一来就会出现问题。
第五步,现在看一下最底下被加密的数据,比如现在攻击者如果想解密这个数据,他需要什么东西?需要我们的密钥流。这个密钥流可以得到吗?可以的。我们先看攻击者手里有哪些东西,由于之前的msg3重转导致msg4回过来一个加密之后的msg4,在之前四次握手过程中客户端还发过来一个明文的msg4,对比这两个msg4可以发现,这两个东西除了authenticator之外是没有什么不同的,authenticator对于msg4本身是没有影响的。现在等于是攻击者有了明文的msg4,以及这个msg4对应的密文,有了这个名文和密文的对应关系之后,在加密的时候采用的密钥流是基于异或的,名文数据通过异或得到了密文数据。
现在攻击者手里有了名文数据和对应的密文数据,现在只要返回来算一下,让名文数据异或密文数据,就就可以倒推出来密钥流。有了这个密钥流之后,我们最担心的问题还是发生了,因为前面本来传输数据时更换了这个密钥,由于Nonce重置导致我们这里加密数据时使用的密钥和前面推导出来的密钥流使用的是同一把密钥,我们就可以使用前面推导出来的密钥流,去解密后面传送的数据,最终实现数据的解密。
这就是KRACK攻击流程中的核心思路,攻击者首先卡上一个中间人的位置,然后去放任四次握手的前三次握手,在最后一次握手过程中阻断msg4传输,导致我们重传msg3、密钥重装,导致Nonce被重置,再通过前面明文和密文的对应关系推导出密钥流,通过密钥流解密被重装之后加密的数据,最终实现数据的解密。
我们知道它的攻击过程之后,可以看看KRACK攻击到底能够实现什么功能,首先,我们知道肯定可以完成重放和解密两个功能。这里根据我们的加密采用的方式不一样,这个KRACK还可以更进一步,如果采用ASE-CCMP的方法顶多完成重放和解密动作,如果采用了wpa-tkip或者后来出的gcmp的方式,攻击者除了重放和解密之外,他还可以完成伪造的步骤。在前面的KRACK没有提到伪造的部分,因为时间有限,如果有兴趣的话,可以会议之后继续交流这部分内容。对于KRACK攻击,不改密码没有事,改了也没有用,因为它根本跟这个东西没有关系。这是KRACK攻击大致能够实现的攻击效果。
我们看一下它的作用范围,前面说到KRACK攻击对我们的系统产生了严重的影响,这里有两类系统产生的影响更一直,就是Linux和安卓系统,为什么是这样?主要原因是出现在WPA上,只有东西它本来是客户端一个加密任务工具,谷歌把它修改后之后加入了安卓平台,所以两边都出事了。为什么说这个东西严重?因为它不仅清除了我们已经安装的密钥,而且它直接用了一个全0密钥代替重装密钥,导致加密过程形同虚设,这时一点安全性都谈不上了。
微软在这个地方受到的影响非常小,从这个表可以发现Windows操作系统直接拒绝了msg3的重传,Windows是挺有意思的一个操作系统,KRACK攻击的核心物种在于客户端劫持msg3的重装。现在微软这里等于是你要重传msg3,但我这边不接受,等于最开始就把KRACK攻击给阻断了。
关于KRACK攻击的作用范围,后面是关于如何对抗KRACK提供一个思路,除此之外,对于个人用户针对KRACK攻击最方便的方法是及时更新或者安装对应补丁。对于企业用户,可以考虑采用WIPS的防御系统,它采用的是和攻击者类似的思路,也是采用链路攻击的方式打掉攻击者的设备而实现保护。
SYN工作的原理就是利用两个互联网程序间协议握手的过程进行的攻击。协议握手的过程如下,其中一个应用程序向另一个程序发送一个TCP SYN(同步)数据包。然后目标程序向第一个程序发送一个TCP-ACK应答数据包作为回答;第一个程序最后用一个ACK应答数据包确认已经收到。一旦这两个程序握手成功,它们就准备一起运行了。 SYN攻击用一堆TCP SYN数据包来淹没它的受害者。每个SYN数据包迫使目标服务器产生一个SYN-ACK应答数据包然后等待对应的ACK应答。这很快就导致过量的SYN-ACK一个接一个的堆积在缓存队列里。当缓存队列满了以后,系统就会停止应答到来的SYN请求。如果SYN攻击中包括了拥有错误IP源地址的SYN数据包,情况很快就会变得更糟。在这种情况下,当SYN-ACK被送出的时候,ACK应答就永远不会被收到。飞快充满的缓存队列使得合法程序的SYN请求无法再通过。更加厉害的是,与之相似的Land攻击手段使用欺骗性的SYN数据包,它带有一个伪装的IP地址,使得它看起来像是来自你自己的网络。现在,SYN攻击就像是来自于你防火墙的内部,这使得问题更加严重。 大多数时新的操作系统和防火墙可以阻止SYN攻击。另一个简单的阻止SYN攻击的方法是阻塞掉所有带有已知的错误的IP源地址的数据包。
标签:ack流量攻击软件
已有3位网友发表了看法:
访客 评论于 2022-12-13 00:15:18 回复
此过程可确保两个设备都在线并准备好接收额外的数据包,在此示例中,这些数据包将允许用户加载网站。 然而,这不是唯一一次使用ACK 数据包。TCP 协议要求连接的设备确认它们已按顺序接收到所有数据包。假设用户访问托管图像的网页。图
访客 评论于 2022-12-13 04:05:47 回复
t key ),也可能是GTK(group temporal key ),两者分别用于单播数据加密和组播数据加密 Key ID: 和TKPIP中的一样,用于指定加密用的
访客 评论于 2022-12-13 00:43:17 回复
认为msg3是丢了,因为我发一个东西过去,那边没有人理我,也没有人回应,那肯定它会重发一个东西过去,所以ap这边只要没有收到msg4就会回应一个msg3过去。但是客户端不会这么想,它才不会管ap有没有收到这个