TCP三次握手安全隐患

上传人:我*** 文档编号:136505929 上传时间:2020-06-28 格式:PPT 页数:16 大小:270.50KB
返回 下载 相关 举报
TCP三次握手安全隐患_第1页
第1页 / 共16页
TCP三次握手安全隐患_第2页
第2页 / 共16页
TCP三次握手安全隐患_第3页
第3页 / 共16页
TCP三次握手安全隐患_第4页
第4页 / 共16页
TCP三次握手安全隐患_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《TCP三次握手安全隐患》由会员分享,可在线阅读,更多相关《TCP三次握手安全隐患(16页珍藏版)》请在金锄头文库上搜索。

1、,5.传输层有哪些安全威胁?以 TCP的三次握手为例,分析其安全威胁,传输层作用,传输层在应用层和网络层之间,主要为终端用户之间提供透明的数据传输,向上层提供可靠的数据传输服务,为用户提供端到端连接提供传输服务.这种传输服务分为可靠和不可靠的,其中Tcp是典型的可靠面向连接传输,而Udp则是不可靠无连接的传输. TCP是主机对主机层的传输控制协议,提供可靠的连接服务,采用三次握手确认建立一个连接:,TCP标志位,6种标示:SYN(synchronous建立联机) ACK(acknowledgement 确认) PSH(push传送) FIN(finish结束) RST(reset重置) URG

2、(urgent紧急),第一次握手:主机A发送位码为syn1,随机产生seq number=1234567的数据包到服务器,主机B由SYN=1知道,A要求建立联机 Sequence number(顺序号码) Acknowledge number(确认号码), SYN1 ,SEQX(随机),一、TCP三次握手实现过程,第一次握手:连接请求报文,1.请求SEQ字节编号同步 2.返回ACK确认编号应答消息,Client 客户机(A),Server 服务器(B), SYN1 ,SEQX, SYN1 ,SEQY, ACKX+1,一、TCP三次握手实现过程,第二次握手:主机B收到请求后要确认联机信息,向A发

3、送ack number=(主机A的SEQ+1),syn=1,随机产生seq=7654321的包,第二次握手:确认报文,第一次握手:连接请求报文,Client 客户机(A),Server 服务器(B), SYN1 ,SEQX, SYN1 ,SEQY, ACKX+1,一、TCP三次握手实现过程,第三次握手:主机A收到后检查ack number是否正确,即第一次发送的seq number+1,以及位码ack是否为1,若正确,主机A会再发送ack number=(主机B的seq+1),Seq,主机B收到后确认seq值与ACK则连接建立成功。 完成三次握手,主机A与主机B开始传送数据。,第二次握手确认报

4、文,第一次握手:连接请求报文, SEQ X+1, ACK Y+1,第三次握手:确认报文,Client 客户机(A),Server 服务器(B), SYN1 ,SEQX, SYN1 ,SEQY, ACKX+1, SEQ X+1, ACK Y+1,请求,确认,确认,三次握手过程:一个请求,两个确认,一、TCP三次握手实现过程,数据,连接已建立,Client 客户机(A),Server 服务器(B),第一次握手:192.168.1.116发送位码syn1,随机产生seq number=3626544836的数据包到192.168.1.123,192.168.1.123由SYN=1知道192.168.

5、1.116要求建立联机; 第二次握手:192.168.1.123收到请求后要确认联机信息,向192.168.1.116发送ack number=3626544837,syn=1,随机产生seq=1739326486的包; 第三次握手:192.168.1.116收到后检查ack number是否正确,即第一次发送的seq number+1,若正确,192.168.1.116会再发送ack number=1739326487,seq=3626544836+1,192.168.1.123收到后确认seq=seq+1,ack numbe则连接建立成功。, SYN? ,SEQ1000, SYN? ,SE

6、Q?, ACK?, SEQ ?, ACK 2002,三次握手过程:一个请求,两个确认,数据,Client 客户机(A),练习,TCP三次握手安全隐患,1.DOS (拒绝服务攻击 Denial Of Service) 原理: 攻击者故意不完成三次握手全过程,导致服务器资源消耗,直至瘫痪。 (1):伪装虚假IP地址发动攻击 (2):拦截客户机应答报文 2.在TCP三次握手时插入伪造TCP包, (1) 攻击者监听B方发出的SYN/ACK报文。 (2)攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 (3) B方响应新连接,并发送连接响应报文SYN/ACK。 (4)攻击者再假冒A方对

7、B方发送ACK包。 这样攻击者便达到了破坏连接的作用,若攻击者再趁机插入有害数据包,则后果更严重。,攻击者(A),服务器(B), SYN1 ,SEQX(IP虚假),伪装虚假IP地址发动攻击,TCP三次握手安全隐患,请求报文(假意), SYN1 ,SEQY, ACKX+1,确认报文找不到地址,超时,第二次确认报文,确认报文找不到地址,SYN1 ,SEQX(IP虚假),SYN1 ,SEQX(IP虚假),SYN1 ,SEQX (IP虚假),SYN1 ,SEQX(IP虚假),SYN1 ,SEQX(IP虚假),TCP三次握手安全隐患,大量虚假IP地址连接握手请求报文,攻击者(A),服务器(B),伪装虚假

8、IP地址发动攻击,SYN1 ,SEQA(IP虚假),瘫痪,SYN1 ,SEQB(IP虚假),SYN1 ,SEQC(IP虚假),SYN1 ,SEQD(IP虚假),SYN1 ,SEQE(IP虚假),大量第二次确认报文找不到目的地址,TCP三次握手安全隐患,攻击者(A),服务器(B),伪装虚假IP地址发动攻击,Client 客户机(A), SYN1 ,SEQX,拦截客户机应答报文,TCP三次握手安全隐患,Server 服务器(B),第一次握手请求报文, SYN1 ,SEQY, ACKX+1,第二次握手确认报文, SEQ X+1, ACK Y+1,拦截,攻击者,第三次握手确认报文, SYN1 ,SEQ

9、Y, ACKX+1,重发,再次发送第二次握手确认报文, SEQ X+1, ACK Y+1,拦截,攻击者,再次发送第三次握手确认报文,重发第二次握手确认报文, SYN1 ,SEQX, SYN1 ,SEQY, ACKX+1, SEQ A+1, ACK M+1,拦截客户机应答报文, SEQ B+1, ACK N+1, SEQ C+1, ACK O+1, SEQ D+1, ACK P+1,SEQ E+1, ACK Q+1,TCP三次握手安全隐患,攻击者,众多 客户机,拦截,Server 服务器(B),第二次握手确认报文,第一次握手请求报文,第三次握手确认报文,重发第二次握手确认报文,大量重发, SYN1 ,SEQX, SYN1 ,SEQY, ACKX+1,在TCP三次握手时伪造TCP包,攻击(冒充客户A发送确认报文),TCP三次握手安全隐患,握手确认报文(客户A身份不可识别), SEQ X+1, ACK Y+1, SEQ X+1, ACK Y+1,Y+1,攻击者,客户机,Client 客户机(A),Server 服务器(B),连接请求报文,握手确认报文(被攻击者截获),

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号