TCP 헤더에서 SYN 및 FIN 플래그가 모두 1로 설정되면 어떻게됩니까? 아니면 둘 다 동시에 1로 설정할 수 있습니까?
댓글
- 아일랜드 혁명입니까?
- 음 오늘날 캠퍼스 네트워크는 새로운 iPhone이 출시 된 이후로 syn 및 fin 플래그가 모두 지정된 tcp 패킷이 넘쳐나고 있습니다. 시스템에서 버전 번호없이 " iPhone IOS " 이외의 전화 / OS를 식별하는 데 문제가 있습니다. 새 업데이트 나 새 전화기가 이상한 일을하고있을 수 있습니다.
- @ThomasNg wow .. 캠퍼스 네트워크 관리자가 이러한 불법 패킷을 처리하기 위해 수행하는 작업에 대한 업데이트를 제공합니다.
Answer
일반적인 TCP 동작에서는 동일한 패킷에서 둘 다 1 (켜짐)으로 설정되어서는 안됩니다. TCP 패킷을 만들 수있는 많은 도구 가 있으며 SYN 및 FIN 비트가 1로 설정된 패킷에 대한 일반적인 응답은 RST입니다. TCP의 규칙을 위반하고 있습니다.
답변
예전에는 모든 플래그를 1로 설정하는 공격 유형이있었습니다. . 해당 :
- 없음
- CWR
- ECN-ECHO
- 긴급
- ACK
- 푸시
- RST
- SYN
- FIN
몇 가지 IP 스택 구현은 그렇지 않았습니다. ” t 올바르게 확인하고 충돌했습니다. 크리스마스 트리 패킷이라고했습니다.
Comments
- 흥미로운 정보이지만 실제로는 답변에 거의 닿지 않습니다. to " 예를 제공하여 둘 다 1 "로 설정할 수 있습니다.
- 주석 용으로 더 많이 사용되었습니다. 이전 답변에 대한 것이지만 주석은 형식이 상당히 제한되어 있으므로 별도의 answ를 수행하는 것이 더 낫다고 생각했습니다. er
답변
응답은 운영 체제 유형에 따라 다릅니다.
TCP 헤더에 설정된 SYN과 FIN 플래그의 조합은 불법이며, SYN을 통한 연결 설정과 연결 종료를 모두 요구하기 때문에 불법 / 비정상 플래그 조합 범주에 속합니다. FIN을 통해).
이러한 불법 / 비정상적인 플래그 조합을 처리하는 방법은 TCP의 RFC에서 전달되지 않습니다. 따라서 이러한 불법 / 비정상 플래그 조합은 다양한 운영 체제에서 다르게 처리됩니다. 다른 운영 체제도 이러한 패킷에 대해 다른 종류의 응답을 생성합니다.
공격자가 공격을 수행 할 대상 시스템의 OS 유형을 결정하기 위해 이러한 응답 패킷을 악용해야하기 때문에 이것은 보안 커뮤니티에서 매우 큰 관심사입니다. 따라서 이러한 플래그 조합은 항상 악의적 인 것으로 취급되며 최신 침입 탐지 시스템은 이러한 조합을 탐지하여 공격을 방지합니다.