跳转到内容

連線重設

本页使用了标题或全文手工转换
维基百科,自由的百科全书

这是本页的一个历史版本,由Cwek留言 | 贡献2019年1月27日 (日) 02:08编辑。这可能和当前版本存在着巨大的差异。

TCP重置攻击指的是使用伪造的TCP重置包干扰用户和网站的连接[1]。這個技術可以在善意的防火牆中運用[2],但也可用于网络审查或是惡意攻擊。中國的防火長城便運用了這個技術進行TCP關鍵字阻斷[3][4]。使用IPsec可以避免TCP重置攻击。[5]也有研究认为通过连接双方配置适当的过滤来丢弃用于阻断的重置包来也可以维持连接的建立。

简介

连接重置TCP协议的一种消息。一般来说,例如服务器端在没有客户端请求的端口或者其他连接信息不符时,系统的TCP协议就会给客户端回复一个RESET通知消息,可见连接重置功能本来用于应对例如服务器意外重启等情况。而发送连接重置包比直接将数据包丢弃要好,因为如果是直接丢弃数据包的话客户端并不知道具体网络状况,基于TCP协议的重发和超时机制,客户端就会不停地等待和重发。

参见

參考資料

  1. ^ Wenliang,, Du,. Computer security : a hands-on approach. [Place of publication not identified]. : Chapter 13: Attacks on the TCP Protocol. ISBN 9781548367947. OCLC 1006748661. 
  2. ^ MichaelPlatts. Where do resets come from? (No, the stork does not bring them.). blogs.technet.microsoft.com. [2019-01-10]. (原始内容存档于2019-01-10) (美国英语). 
  3. ^ 专利号2009100850310, 《一种阻断TCP连接的方法和装置》, https://patents.google.com/patent/CN101902440A/zh, 2018-04-24查阅.
  4. ^ Richard Clayton, Steven J. Murdoch, and Robert N. M. Watson. Ignoring the Great Firewall of China (PDF). www.cl.cam.ac.uk. [2019-01-10]. 
  5. ^ Touch <touch@isi.edu>, Joe. Defending TCP Against Spoofing Attacks. tools.ietf.org. [2019-01-10]. (原始内容存档于2019-01-10) (英语).