tcp - TCP 重置攻击 - 文档
问题描述
哪篇“官方”研究论文首先描述了 TCP 重置攻击?我已经找到了很多谈论它或解决方案的研究论文,但我对“第一篇”感兴趣。你知道它是什么时候被发现的吗?
解决方案
关于 Tcp Rest 的历史:
- 1981:传输控制协议 (TCP) 在征求意见 (RFC) 793 中指定。
- 1985 年:Bob Morris 指出TCP 中的漏洞。
- 1994 : 第一次公开的 TCP 漏洞操纵发生在 Kevin Mitnick 使用所谓的圣诞节攻击攻击安全专家 Tsutumo Shimomura 时。
- 1995 年:Paul Watson 在 Usenet 上发布了关于 TCP 漏洞的公告。该咨询受到了极大的关注。随后进行了许多研究,尤其是在序列号生成器领域。另外:1995 年演示了一个原型“Buster”软件包,它将向使用短列表中的端口号的任何 TCP 连接发送伪造的重置。
- 1995 年:Laurent Joncheray在 Usenix 会议上发表了一篇关于“针对 TCP 的简单主动攻击”的论文。
- 2001:Cert 描述了各种 TCP/IP 序列号生成器中的漏洞,并指出了窗口大小问题。
- 2003:Paul Watson 表明,即使使用简单的 DSL 连接,攻击也很容易执行。
- 早在2003 年,开源 Snort 就使用 TCP 重置来中断可疑连接。
- IETF 认为防火墙、负载平衡器和 Web 服务器的 TCP 重置对 RFC3360 有害。加:2004 年:IETF(互联网工程任务组)发布了互联网草案的初始版本“提高 TCP 对盲窗口攻击的鲁棒性”。
Tcp Rest 争议事件:
- 康卡斯特争议:到 2007 年底,康卡斯特开始使用伪造的 TCP 重置来削弱客户计算机上的点对点和某些群件应用程序。这引发了争议,随后创建了网络中立小队( NNSquad) Lauren Weinstein、Vint Cerf、David Farber、Craig Newmark 等互联网开放的知名创始人和拥护者。
- 2008年,NNSquad 发布了 NNSquad Network Measurement Agent,这是一个由 John Bartas 编写的Windows 软件程序,可以检测 Comcast 的伪造 TCP 重置并将它们与真正的端点生成的重置区分开来。检测重置的技术是从早期的开源“Buster”软件开发的,该软件使用伪造的重置来阻止网页中的恶意软件和广告。
- 2008年1 月,美国联邦通信委员会宣布将调查康卡斯特使用伪造重置的行为,并于2008 年 8 月 21 日命令康卡斯特终止这种做法。
我在寻找一些关于 tcp-rest 攻击的文章,我找到了你的问题,这是我的基础。也许会帮助你。:)
推荐阅读
- tensorflow - 使用相同代码在深度学习模型中获得不同的准确性
- angular - Angular 4 SimpleChanges 无法捕获更改的日期对象
- swift - Cocoapod 中的可选协议方法
- vue.js - 为什么 Vuetify 导航抽屉在大屏幕尺寸下会飞出?我如何防止它发生?
- excel - 在 Excel 的一系列单元格中查找特定关键字
- excel - 计算范围内的字符 az
- ocaml - OCaml 如何知道 = in apply_n fnx = ... 是赋值,而 = in n = 0 是比较?
- node.js - 当 MongoDB 中的日期过期时,有没有办法更新文档?
- c++ - 计算多个算术表达式
- python - 如何使用矢量化方法计算多维数组之间的成对曼哈顿/L1 距离?