瀏覽單個文章
tbsky
Junior Member
 

加入日期: Jan 2002
文章: 863
引用:
作者NEAL
沒問題,大家一起討論長知識。

TCP Handshake不難啊,不就三個階段:

1. Client -> Server : SYN
2. Server-> Client : SYN,ACK
3. Client -> Server: ACK

問題出在2.,真身Client收到Server傳來莫名奇妙的SYN,ACK,當然就是丟掉。

那又如何,攻擊者都能偽造1.了,在TCP Timeout時間再偽造3.傳給Server,不就結案了?


階段 3 的部分要猜中 Server 在第二階段封包的 tcp sequence number 才行, 不然 server 不會接受,所以似乎沒有那麼容易? 還是要靠大量封包瞎猜呢,不過這個應該就會被檔掉了吧?
舊 2017-04-11, 12:02 PM #146
回應時引用此文章
tbsky離線中