RST攻击

RST攻击

有三个条件可以产生RST包:

1. 建立连接的SYN到达某 端口,但是该端口上没有正在监听的服务
如:IP为192.168.1.33的主机上并没有开启WEB服务( 端口号为0x50),这时我们通过IE去访问192.168.1.33,通过 Wireshark 抓包,可以看到,对此SYN包的回复为RST。说明此服务器(即IP192.168.1.33)是存在的,不过其上并没有运行 WEB Server(如apache)的程序

2. TCP想取消一个已有连接
基于什么样的情况才会取消一个已有的连接?

3. TCP接收到了一个根本不存在的的连接上的分节
我们知道,TCP在数据传输前,要通过三路握手(three-way handshake)建立连接,即连接建立起后,服务器和 客户端都有一个关于此连接的描述,具体形式表现为 套接口对,如果收到的某TCP分节,根据源 IP,源tcp port number,及目的IP,目的tcp port number在本地(指服务器或客户端)找不到相应的套接口对,TCP则认为在一个不存在的连接上收到了分节,说明此连接已错,要求重新建立连接,于是发出了RST的TCP包!

你可能感兴趣的:(RST攻击)