关于linux:从TCP协议的原理来谈谈rst复位攻击

5次阅读

共计 2863 个字符,预计需要花费 8 分钟才能阅读完成。

在谈 RST 攻打前,必须先理解 TCP:如何通过三次握手建设 TCP 连贯、四次握手怎么把全双工的连贯敞开掉、滑动窗口是怎么传输数据的、TCP 的 flag 标记位里 RST 在哪些状况下呈现。上面我会画一些尽量简化的图来表白分明上述几点,之后再理解下 RST 攻打是怎么回事。

1、TCP 是什么?

TCP 是在 IP 网络层之上的传输层协定,用于提供 port 到 port 面向连贯的牢靠的字节流传输。我来用土语解释下下面的几个关键字:

port 到 port:IP 层只管数据包从一个 IP 到另一个 IP 的传输,IP 层之上的 TCP 层加上端口后,就是面向过程了,每个 port 都能够对应到用户过程。

牢靠:TCP 会负责保护实际上子虚乌有的连贯概念,包含收包后的确认包、丢包后的重发等来保障可靠性。因为带宽和不同机器解决能力的不同,TCP 要能管制流量。

字节流:TCP 会把利用过程传来的字节流数据切割成许多个数据包,在网络上发送。IP 包是会失去程序或者产生反复的,TCP 协定要能还原到字节流本来面目。

从下面的 TCP 协定图能够看到,标记位共有六个,其中 RST 位就在 TCP 异样时呈现,也是我这篇文章重点关注的中央。

2、通过三次握手建设连贯

上面我通过 A 向 B 建设 TCP 连贯来阐明三次握手怎么实现的。

为了可能说分明上面的 RST 攻打,须要联合上图说说:SYN 标记位、序号、滑动窗口大小。

建设连贯的申请中,标记位 SYN 都要置为 1,在这种申请中会告知 MSS 段大小,就是本机心愿接管 TCP 包的最大大小。

发送的数据 TCP 包都有一个序号。它是这么得来的:最后发送 SYN 时,有一个初始序号,依据 RFC 的定义,各个操作系统的实现都是与零碎工夫相干的。之后,序号的值会一直的减少,比方原来的序号是 100,如果这个 TCP 包的数据有 10 个字节,那么下次的 TCP 包序号会变成 110。

滑动窗口用于减速传输,比方发了一个 seq=100 的包,理当收到这个包的确认 ack=101 后再持续发下一个包,但有了滑动窗口,只有新包的 seq 与没有失去确认的最小 seq 之差小于滑动窗口大小,就能够持续发。

3、滑动窗口

滑动窗口毫无疑问是用来减速数据传输的。TCP 要保障“牢靠”,就须要对一个数据包进行 ack 确认示意接收端收到。有了滑动窗口,接收端就能够等收到许多包后只发一个 ack 包,确认之前曾经收到过的多个数据包。有了滑动窗口,发送端在发送完一个数据包后不必期待它的 ack,在滑动窗口大小内能够持续发送其余数据包。举个例子来看吧。

大家看上图,标记位为. 示意所有的 flag 都为 0。标记位 P 示意 flag 为 PSH 的 TCP 包,用于疾速传输数据。

前三个包是三次握手,客户端示意本人的滑动窗口大小是 65535(我的 XP 机器),服务器端示意滑动窗口是 5840(屏幕宽了,没截进去)。从第四个包开始,客户端向服务器发送 PSH 包,数据长度是 520 字节,服务器发了 ack 确认包。留神此时 win 窗口大小产生了扭转哈。以此类推。

倒数第二、三包,服务器在滑动窗口内间断向客户端发包,客户端发送的 ack 124 同时确认了之前的两个包。这就是滑动窗口的性能了。

如果谈到 TCP 攻打就须要留神,TCP 的各种实现中,在滑动窗口之外的 seq 会被扔掉!上面会讲这个问题。

须要 C /C++ Linux 服务器架构师学习材料加群 812855908(材料包含 C /C++,Linux,golang 技术,Nginx,ZeroMQ,MySQL,Redis,fastdfs,MongoDB,ZK,流媒体,CDN,P2P,K8S,Docker,TCP/IP,协程,DPDK,ffmpeg 等),收费分享

4、四次握手的失常 TCP 连贯敞开

先画张简略的失常敞开连贯状态变迁图。

FIN 标记位也看到了,它用来示意失常敞开连贯。图的右边是被动敞开连贯方,左边是被动敞开连贯方,用 netstat 命令能够看到标出的连贯状态。

FIN 是失常敞开,它会依据缓冲区的程序来发的,就是说缓冲区 FIN 之前的包都收回去后再发 FIN 包,这与 RST 不同。

5、RST 标记位

RST 示意复位,用来异样的敞开连贯,在 TCP 的设计中它是不可或缺的。就像下面说的一样,发送 RST 包敞开连贯时,不用等缓冲区的包都收回去(不像下面的 FIN 包),间接就抛弃缓存区的包发送 RST 包。而接收端收到 RST 包后,也不用发送 ACK 包来确认。

TCP 处理程序会在本人认为的异样时刻发送 RST 包。例如,A 向 B 发动连贯,但 B 之上并未监听相应的端口,这时 B 操作系统上的 TCP 处理程序会发 RST 包。

又比方,AB 失常建设连贯了,正在通信时,A 向 B 发送了 FIN 包要求关连贯,B 发送 ACK 后,网断了,A 通过若干起因放弃了这个连贯(例如过程重启)。网通了后,B 又开始发数据包,A 收到后示意压力很大,不晓得这野连贯哪来的,就发了个 RST 包强制把连贯关了,B 收到后会呈现 connect reset by peer 谬误。

6、RST 攻打

A 和服务器 B 之间建设了 TCP 连贯,此时 C 伪造了一个 TCP 包发给 B,使 B 异样的断开了与 A 之间的 TCP 连贯,就是 RST 攻打了。实际上从下面 RST 标记位的性能曾经能够看出这种攻打如何达到成果了。

那么伪造什么样的 TCP 包能够达成目标呢?咱们至顶向下的看。

假设 C 伪装成 A 发过来的包,这个包如果是 RST 包的话,毫无疑问,B 将会抛弃与 A 的缓冲区上所有数据,强制关掉连贯。

如果发过来的包是 SYN 包,那么,B 会示意 A 曾经发疯了(与 OS 的实现无关),失常连贯时又来建新连贯,B 被动向 A 发个 RST 包,并在本人这端强制关掉连贯。

这两种形式都可能达到复位攻打的成果。仿佛挺恐怖,然而要害是,如何能伪造成 A 发给 B 的包呢?这里有两个关键因素,源端口和序列号。

一个 TCP 连贯都是四元组,由源 IP、源端口、指标 IP、指标端口惟一确定一个连贯。所以,如果 C 要伪造 A 发给 B 的包,要在下面提到的 IP 头和 TCP 头,把源 IP、源端口、指标 IP、指标端口都填对。这里 B 作为服务器,IP 和端口是公开的,A 是咱们要下手的指标,IP 当然晓得,但 A 的源端口就不分明了,因为这可能是 A 随机生成的。当然,如果可能对常见的 OS 如 windows 和 linux 找出生成 source port 法则的话,还是能够搞定的。

序列号问题是与滑动窗口对应的,伪造的 TCP 包里须要填序列号,如果序列号的值不在 A 之前向 B 发送时 B 的滑动窗口内,B 是会被动抛弃的。所以咱们要找到能落到过后的 AB 间滑动窗口的序列号。这个能够暴力解决,因为一个 sequence 长度是 32 位,取值范畴 0 -4294967296,如果窗口大小像上图中我抓到的 windows 下的 65535 的话,只须要相除,就晓得最多只须要发 65537(4294967296/65535=65537)个包就能有一个序列号落到滑动窗口内。RST 包是很小的,IP 头+TCP 头也才 40 字节,算算咱们的带宽就晓得这切实只须要几秒钟就能搞定。

那么,序列号不是问题,源端口会麻烦点,如果各个操作系统不能齐全随机的生成源端口,或者黑客们能通过其余形式获取到 source port,RST 攻打大海捞针,结果很重大。

正文完
 0