简介:向target持续发送SYN=1的TCP报文,使target因内存满而拒绝服务。
命令:netwox 76 -i target_ip -p port
原理:TCP建立连接时,server收到SYN报文,会分配一个较大的TCB空间,存储相关信息,并进入half-opening状态。
防御:发现这种攻击后,开启SYN Cookies:echo 1 > /prop/sys/net/ipv4/tcp_syncookies
SYN Cookies原理:
在ACK到达之前不分配任何资源。收到SYN数据包时,服务器构造SYN + ACK数据包发送回客户端,该数据包中的序列号不再是随机值,
而是SYN Cookie,它根据以下规则构建:
当客户端向服务器发回ACK数据包后,服务器从确认号中减去1,得到发送给客户端的 SYN cookie,并执行检验:
4. 检查值t与当前时间,以查看连接是否已过期。
5. 重新计算s以确定它是否确实是一个有效的SYN cookie。
6. 从SYN cookie中的3位编码解码值m,然后可以使用它来重建SYN队列条目。
SYN Cookie的缺点:
7. 服务器仅限于8个唯一的MSS值,因为它只能以3比特编码。
8. 服务器必须拒绝所有TCP选项(例如大窗口或时间戳)。
简介:扫描工具,集成了多种扫描功能
端口检测命令,nmap ip ,也称作tcp connect(-sT)扫描
原理:向目标各端口发送SYN,若目标端口open,则建立连接,若close,则收到RST,若设置SYN过滤,则无回复。
缺点:建立连接后会留下痕迹。
改进:sudo nmap ip, TCP SYN(半开-sS)扫描
原理:需要root权限,直接干预发包,在收到目标的syn+ack后,不回复ack,而是回复RST,避免连接建立。
-sF,FIN扫描,可以判断port是close还是open/filter,扫描结果是closed 或 open|filtered
-sA,ACK扫描,判断目标端口是否设置过滤。当port open/close时,收到ACK报,会回复RST。扫描结果是filtered或 unfiltered
F和A的交集可判断目标port的状态。
target port | open | closed | filtered |
---|---|---|---|
-sT | SYN+ACK | RST | no reply |
-sS | SYN+ACK | RST | no reply |
-sA | RST | RST | no reply |
-sF | no reply | RST | no reply |
与nmap比,不用自己给target发包,不留痕。利用了ip数据报标识(identifier,用于分片重组)自增1的规律(目前已修补该漏洞)。
步骤:
原理:
参考1:
https://zhuanlan.zhihu.com/p/59750145
《TCP/IP详解》