首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

会话劫持

在现实生活中,比如你去市场买菜,在交完钱后你要求先去干一些别的事情,稍候再来拿菜;如果这个时候某个陌生人要求把菜拿走,卖菜的人会把菜给陌生人吗?!当然,这只是一个比喻,但这恰恰就是会话劫持的喻意。所谓会话,就是两台主机之间的一次通讯。例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行简听,甚至可以是代替某一方主机接管会话。

03

2018年8月16日TCP中三次握手和四次挥手详解

上图中有几个字段需要重点介绍下:         (1)序号:Seq序号,占32位,用来标识从TCP源端向目的端发送的字节流,发起方发送数据时对此进行标记。         (2)确认序号:Ack序号,占32位,只有ACK标志位为1时,确认序号字段才有效,Ack=Seq+1。         (3)标志位:共6个,即URG、ACK、PSH、RST、SYN、FIN等,具体含义如下:                 (A)URG:紧急指针(urgent pointer)有效。                 (B)ACK:确认序号有效。                 (C)PSH:接收方应该尽快将这个报文交给应用层。                 (D)RST:重置连接。                 (E)SYN:发起一个新连接。                 (F)FIN:释放一个连接。         需要注意的是:                 (A)不要将确认序号Ack与标志位中的ACK搞混了。

02

[TCP/IP] 三次握手过程中有哪些不安全性

1)SYN flood 泛洪攻击 , 伪装的IP向服务器发送一个SYN请求建立连接,然后服务器向该IP回复SYN和ACK,但是找不到该IP对应的主机,当超时时服务器收不到ACK会重复发送。当大量的攻击者请求建立连接时,服务器就会存在大量未完成三次握手的连接,服务器主机backlog被耗尽而不能响应其它连接。即SYN flood泛洪攻击   防范措施:   1、降低SYN timeout时间,使得主机尽快释放半连接的占用   2、采用SYN cookie设置,如果短时间内连续收到某个IP的重复SYN请求,则认为受到了该IP的攻击,丢弃来自该IP的后续请求报文   3、在网关处设置过滤,拒绝将一个源IP地址不属于其来源子网的包进行更远的路由 2)Land 攻击 , 当一个主机向服务器发送SYN请求连接,服务器回复ACK和SYN后,攻击者截获ACK和SYN。然后伪装成原始主机继续与服务器进行通信 , 目标地址和源地址都是目标本身,自己联系自己

03
领券