针对 “TCP 会话维持与身份验证” 的攻击
针对 “TCP 会话维持与身份验证” 的攻击
- 一、定义
- 二、共性防御思路
- 三、攻击手段
- 3.1、慢连接攻击(Slowloris)
- 3.2、CP 会话劫持(Session Hijacking)
一、定义
什么是针对 “TCP 会话维持与身份验证” 的攻击?核心特征是利用 TCP 会话存续期的 “连接超时机制” 或 “身份验证逻辑(四元组 + 序列号)”,实现 “占用会话资源” 或 “冒充合法用户”。
这类攻击不直接破坏连接,而是滥用会话资源或窃取会话身份,覆盖 “资源耗尽” 和 “身份冒充” 两类目标。
二、共性防御思路
缩短会话超时时间(如 HTTP 请求超时)、启用 TCP 序列号随机化(防预测)、用 TLS/SSL 加密会话(防嗅探和伪造)。
三、攻击手段
3.1、慢连接攻击(Slowloris)
TCP “连接超时等待完整请求” 的机制,故意缓慢发送数据(如每秒 1 字节),不结束请求
攻击逻辑简述
与服务器建立连接后,不发送完整 HTTP 请求(如不发\r\n\r\n),长期占用连接池,阻止新连接
3.2、CP 会话劫持(Session Hijacking)
TCP 会话身份依赖 “四元组 + 序列号” 验证,伪造包含合法序列号的数据包插入会话
攻击逻辑简述
嗅探会话四元组和当前序列号,伪造数据包冒充客户端 / 服务器,执行未授权操作(如 SSH 命令)