TCP 헤더에서 SYN 및 FIN 플래그가 모두 1로 설정되면 어떻게됩니까? 아니면 둘 다 동시에 1로 설정할 수 있습니까?

댓글

  • 아일랜드 혁명입니까?
  • 음 오늘날 캠퍼스 네트워크는 새로운 iPhone이 출시 된 이후로 syn 및 fin 플래그가 모두 지정된 tcp 패킷이 넘쳐나고 있습니다. 시스템에서 버전 번호없이 " iPhone IOS " 이외의 전화 / OS를 식별하는 데 문제가 있습니다. 새 업데이트 나 새 전화기가 이상한 일을하고있을 수 있습니다.
  • @ThomasNg wow .. 캠퍼스 네트워크 관리자가 이러한 불법 패킷을 처리하기 위해 수행하는 작업에 대한 업데이트를 제공합니다.

Answer

일반적인 TCP 동작에서는 동일한 패킷에서 둘 다 1 (켜짐)으로 설정되어서는 안됩니다. TCP 패킷을 만들 수있는 많은 도구 가 있으며 SYN 및 FIN 비트가 1로 설정된 패킷에 대한 일반적인 응답은 RST입니다. TCP의 규칙을 위반하고 있습니다.

답변

예전에는 모든 플래그를 1로 설정하는 공격 유형이있었습니다. . 해당 :

  • 없음
  • CWR
  • ECN-ECHO
  • 긴급
  • ACK
  • 푸시
  • RST
  • SYN
  • FIN

몇 가지 IP 스택 구현은 그렇지 않았습니다. ” t 올바르게 확인하고 충돌했습니다. 크리스마스 트리 패킷이라고했습니다.

Comments

  • 흥미로운 정보이지만 실제로는 답변에 거의 닿지 않습니다. to " 예를 제공하여 둘 다 1 "로 설정할 수 있습니다.
  • 주석 용으로 더 많이 사용되었습니다. 이전 답변에 대한 것이지만 주석은 형식이 상당히 제한되어 있으므로 별도의 answ를 수행하는 것이 더 낫다고 생각했습니다. er

답변

응답은 운영 체제 유형에 따라 다릅니다.

TCP 헤더에 설정된 SYN과 FIN 플래그의 조합은 불법이며, SYN을 통한 연결 설정과 연결 종료를 모두 요구하기 때문에 불법 / 비정상 플래그 조합 범주에 속합니다. FIN을 통해).

이러한 불법 / 비정상적인 플래그 조합을 처리하는 방법은 TCP의 RFC에서 전달되지 않습니다. 따라서 이러한 불법 / 비정상 플래그 조합은 다양한 운영 체제에서 다르게 처리됩니다. 다른 운영 체제도 이러한 패킷에 대해 다른 종류의 응답을 생성합니다.

공격자가 공격을 수행 할 대상 시스템의 OS 유형을 결정하기 위해 이러한 응답 패킷을 악용해야하기 때문에 이것은 보안 커뮤니티에서 매우 큰 관심사입니다. 따라서 이러한 플래그 조합은 항상 악의적 인 것으로 취급되며 최신 침입 탐지 시스템은 이러한 조합을 탐지하여 공격을 방지합니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다