首页 > 解决方案 > TCP 重置攻击 - 文档

问题描述

哪篇“官方”研究论文首先描述了 TCP 重置攻击?我已经找到了很多谈论它或解决方案的研究论文,但我对“第一篇”感兴趣。你知道它是什么时候被发现的吗?

标签: tcpdocumentation

解决方案


关于 Tcp Rest 的历史:

  1. 1981:传输控制协议 (TCP) 在征求意见 (RFC) 793 中指定。
  2. 1985 年:Bob Morris 指出TCP 中的漏洞
  3. 1994 : 第一次公开的 TCP 漏洞操纵发生在 Kevin Mitnick 使用所谓的圣诞节攻击攻击安全专家 Tsutumo Shimomura 时。
  4. 1995 年:Paul Watson 在 Usenet 上发布了关于 TCP 漏洞的公告。该咨询受到了极大的关注。随后进行了许多研究,尤其是在序列号生成器领域。另外:1995 年演示了一个原型“Buster”软件包,它将向使用短列表中的端口号的任何 TCP 连接发送伪造的重置。
  5. 1995 年:Laurent Joncheray在 Usenix 会议上发表了一篇关于“针对 TCP 的简单主动攻击”的论文。
  6. 2001:Cert 描述了各种 TCP/IP 序列号生成器中的漏洞,并指出了窗口大小问题。
  7. 2003:Paul Watson 表明,即使使用简单的 DSL 连接,攻击也很容易执行。
  8. 早在2003 年,开源 Snort 就使用 TCP 重置来中断可疑连接
  9. IETF 认为防火墙、负载平衡器和 Web 服务器的 TCP 重置对 RFC3360 有害。加:2004 年:IETF(互联网工程任务组)发布了互联网草案的初始版本“提高 TCP 对盲窗口攻击的鲁棒性”。

Tcp Rest 争议事件:

  1. 康卡斯特争议:到 2007 年底康卡斯特开始使用伪造的 TCP 重置来削弱客户计算机上的点对点某些群件应用程序。这引发了争议,随后创建了网络中立小队( NNSquad) Lauren Weinstein、Vint Cerf、David Farber、Craig Newmark 等互联网开放的知名创始人和拥护者。
  2. 2008,NNSquad 发布了 NNSquad Network Measurement Agent,这是一个由 John Bartas 编写的Windows 软件程序,可以检测 Comcast 的伪造 TCP 重置并将它们与真正的端点生成的重置区分开来。检测重置的技术是从早期的开源“Buster”软件开发的,该软件使用伪造的重置来阻止网页中的恶意软件和广告。
  3. 2008年1 月,美国联邦通信委员会宣布将调查康卡斯特使用伪造重置的行为,并于2008 年 8 月 21 日命令康卡斯特终止这种做法

我在寻找一些关于 tcp-rest 攻击的文章,我找到了你的问题,这是我的基础。也许会帮助你。:)


推荐阅读