今天我读到最近的 TCP 规范中的一个缺陷导致在两个通信方之间注入恶意内容。攻击向量如何工作?
我还阅读了一篇文章,其中该人将值随机写入/proc/sys/net/ipv4/tcp_challenge_ack_limit
可以帮助减轻攻击。这是真的吗?
链接到解释攻击的论文:“Off-Path TCP Exploits: Global Rate Limit Considered Dangerous”。请注意,这不是关于路径外 TCP 序列推断攻击。阅读论文。
今天我读到最近的 TCP 规范中的一个缺陷导致在两个通信方之间注入恶意内容。攻击向量如何工作?
我还阅读了一篇文章,其中该人将值随机写入/proc/sys/net/ipv4/tcp_challenge_ack_limit
可以帮助减轻攻击。这是真的吗?
链接到解释攻击的论文:“Off-Path TCP Exploits: Global Rate Limit Considered Dangerous”。请注意,这不是关于路径外 TCP 序列推断攻击。阅读论文。
...导致注射
该漏洞不会导致注入,但它允许攻击者注入数据。即没有无意的数据损坏,而是攻击者有针对性的修改。
攻击向量如何工作?
既然你已经参考了这篇论文,我希望你已经阅读过它。您不完全了解哪些部分?但总结一下:
但是要真正了解攻击,您需要了解使用了哪些挑战 ACK(防御外路 TCP RST)以及它们是如何工作的。因此,阅读 RFC 5961 也可能很有用。
随机化 /proc/sys/net/ipv4/tcp_challenge_ack_limit 中的值。是真的吗?
将其设置为随机值并保持在那里可能无济于事,因为攻击可以计算出新的静态限制。每隔几秒更改一次值将有助于混淆攻击。将值设置为非常大的值也会使攻击变得不可能。