关于tcp阻断的原理

lssqwxljy 2019-09-17 06:41:01
我在亚马逊运行了一个实例,突然连接不上ssh了,结果去检测发现tcp阻断,能ping通。但是换了n个弹性ip都没办法解决阻断问题。 直到我重新运行了一个实例,用之前检测为阻断的弹性ip绑定,突然就能连上了。 那么这个tcp阻断到底是凭借什么将我的这个实例拉入黑名单的呢?请大佬们解答一下。我不想一被封就重新开一个实例
...全文
1200 3 打赏 收藏 转发到动态 举报
写回复
用AI写文章
3 条回复
切换为时间正序
请发表友善的回复…
发表回复
qq_43790841 2019-09-23
  • 打赏
  • 举报
回复
哈哈哈,对啊,还是安分点吧。
Nortonzero 2019-09-20
  • 打赏
  • 举报
回复
最近国家网络信息安全周啊,安分点兄弟,国庆后在搭吧
lssqwxljy 2019-09-17
  • 打赏
  • 举报
回复
现在新的实例也连接不上了…
网络安全实验--洪泛攻击 网络安全实验--洪泛攻击全文共4页,当前为第1页。网络安全实验--洪泛攻击全文共4页,当前为第1页。实验目的和要求 网络安全实验--洪泛攻击全文共4页,当前为第1页。 网络安全实验--洪泛攻击全文共4页,当前为第1页。 理解带宽攻击原理 理解资源消耗攻击原理 掌握洪泛攻击网络行为特征 实验内容和原理 1.SYN Flood攻击 Dos(Denial of Service)拒绝服务攻击是指在特定攻击发生后,被攻击的对象不能及时提供应有的服务。从广义上说,任何导致服务器不能正常提供服务的攻击都是拒绝服务攻击。 SYN Flood是当前最流行的拒绝服务攻击之一,这是一种利用TCP协议缺陷,发送大量的伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 TCP协议是基于连接的,也就是说,为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接。 建立TCP连接的标准过程是这样的: 第一步,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号; 第二步,服务器在收到客户端的SYN报文 ,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加1,ACK即确认(Acknowledgement); 第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加1,到此一个TCP连接完成。 以上的连接过程在TCP协议中被称为三次握手。 问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN超时,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 2.ICMP Flood攻击 正常情况下,为了对网络进行诊断,一些诊断程序,比如Ping等,会发出ICMP请求报文(ICMP Request),计算机接收到ICMP请求后,会回应一个ICMP应答报文。而这个过程是需要CPU处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP Request报文(产生ICMP洪水),则目标计算机会忙于处理这些请求报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻网络安全实验--洪泛攻击全文共4页,当前为第2页。网络安全实验--洪泛攻击全文共4页,当前为第2页。击(DOS)。 网络安全实验--洪泛攻击全文共4页,当前为第2页。 网络安全实验--洪泛攻击全文共4页,当前为第2页。 对于诸如此类洪泛攻击,可以利用设置防火墙和关闭不必要的端口来加以防范。设置防火墙可以直接拒绝接受非法的或不可信任的用户的连接,而关闭不必要的端口可以减少半连接的可能性,从而有效的抑制洪泛攻击所带来的危害。下面给出一些具体实施办法: 监控计算资源的使用。例如建立资源分配模型图,统计敏感的计算资源使用情况。 修补漏洞。例如给操作系统或应用软件包升级。 关掉不必要的TCP/IP服务。关掉系统中不需要的服务,以防止攻击者利用。 过滤网络异常包。例如通过防火墙配置阻断来自Internet的恶意请求。 三、主要仪器设备 Windows操作系统,企业网络结构,Nmap 洪泛工具 网络协议分析器。 操作方法与实验步骤 本练习主机A、B为一组,C、D为一组,E、F为一组。实验角色说明如下: 实验主机 实验角色 主机A、C、E 攻击者(扫描主机) 主机B、D、F 靶机(被扫描主机) 首先使用"快照X"恢复Windows系统环境。 一.SYN洪水攻击 1. 捕获洪水数据 (1)攻击者单击实验平台工具栏中的"协议分析器"按钮,启动协议分析器。单击工具栏"定义过滤器"按钮,在弹出的"定义过滤器"窗口中设置如下过滤条件: 在"网络地址"属性页中输入"any<->同组主机IP地址"; 在"协议过滤"属性页中选中"协议树"
网闸 网闸是使用带有多种控制功能的固态开关读写介质,连接两个独 立主机系统的信息安全设备。 由于两个独立的主机系统通过网闸进行 隔离,使系统间不存在通信的物理连接、逻辑连接及信息传输协议, 不存在依据协议进行的信息交换, 而只有以数据文件形式进行的无协 议摆渡。因此,网闸从逻辑上隔离、阻断了对内网具有潜在攻击可能 的一切网络连接,使外部攻击者无法直接入侵、攻击或破坏内网,保 障了内部主机的安全。 网闸技术概述 由两套各自独立的系统分别连接安全和非安全的网络,两套系统 之间通过网闸进行信息摆渡, 保证两套系统之间没有直接的物理通路。 在通信过程中,当存储介质与安全的网络连通时,断开与非安全网络 连接;当与非安全网络连通时,断开与安全网络的连接;通过分时地 使用两套系统中的数据通路进行数据交换, 以达到隔离与交换的目的。 此外,在数据交换过程中,需同时进行防病毒、防恶意代码等信息过 滤,以保证信息的安全。 根据国家保密局公开的文献资料,我国目前流行的网络隔离技术 的产品和方案如下: (1)独立网络方案 根据信息保密需求的不同,将信息存放到两个独立的网络中。其 一是内部网络, 用于存储、 处理、 传输涉密信息; 另一个是外部网络, 与互联网相连。内部网络和外部网络物理断开。两个网络之间如果有 数据交换需要,则采用人工操作(如通过软盘、磁带等)的方式。 (2)终端级解决方案 用户使用一台客户端设备排他性选择连接内部网络和外部网络, 主要类型可分为以下几种。 (1)双主板,双硬盘型:通过设置两套独立计算机的设备实现, 使用时,通过客户端开关分别选择两套计算机系统。 (2)单主板,双硬盘型:客户端通过增加一块隔离卡、一块硬 盘,将硬盘接口通过添加的隔离卡转接到主板,网卡也通过该卡引出 两个网络接口。通过该卡控制客户端存储设备,同时选择相应的网络 接口,达到网络隔离的效果。 (3)单主板,单硬盘型:客户端需要增加一块隔离卡,存储器 通过隔离卡连接到主板,网卡也通过隔离卡引出两个网络接口。对硬 盘上划分安全区、非安全区,通过隔离卡控制客户端存储设备分时使 用安全区和非安全区,同时对相应的网络接口进行选择,以实施网络 隔离。 网闸技术原理 网闸实现了内外网的逻辑隔离,在技术特征上,主要表现在网络 模型各层的断开。 (1)物理层断开 网闸采用的网络隔离技术,就是要保证网闸的外部主机和内部主 机在任何时候是完全断开的。但外部主机与固态存储介质,内部主机 与固态存储介质,在进行数据传递的时候,有条件地进行单个连通, 但不能同时相连。在实现上,外部主机与固态存储介质之间、内部主 机与固态存储介质之间均存在一个开关电路。 网络隔离必须保证这两 个开关不会同时闭合,从而保证 OSI 模型上的物理层的断开机制。 (2)链路层断开 由于开关的同时闭合可以建立一个完整的数据通信链路,因此必 须消除数据链路的建立,这就是链路层断开技术。任何基于链路通信 协议的数据交换技术,都无法消除数据链路的连接,因此不是网络隔 离技术,如基于以太网的交换技术、串口通信或高速串口通信协议的 USB 等。 (3)TCP/IP 协议隔离 为了消除 TCP/IP 协议(OSI 的 3~4 层)的漏洞,必须剥离 TCP/IP 协议。在经过网闸进行数据摆渡时,必须再重建 TCP/IP 协议。 (4)应用协议隔离 为了消除应用协议 (OSI 的 5~7 层) 的漏洞, 必须剥离应用协议。 剥离应用协议后的原始数据,在经过网闸进行数据摆渡时,必须重建 应用协议。 功能 网闸就是要解决目前网络安全存在的下述问题。 (1)对操作系统的依赖,因为操作系统也有漏洞; (2)对 TCP/IP 协议的依赖,而 TCP/IP 协议有漏洞; (3)解决通信连接的问题,内网和外网直接连接,存在基于通 信的攻击; (4)应用协议的漏洞,如非法的命令和指令等。 网闸的指导思想与防火墙有下述很大的不同。 (1)防火墙的思路是在保障互联互通的前提下,尽可能安全; (2) 网闸的思路是在保证必须安全的前提下, 尽可能互联互通, 如果不安全则隔离断开。 发展 第一代网闸的技术原理是利用单刀双掷开关使内外网的处理单 元分时存取共享存储设备来完成数据交换的, 实现了在空气缝隙隔离 (AirGap)情况下的数据交换。安全原理是通过应用层数据提取与安 全审查达到杜绝基于协议层的攻击和增强应用层安全的效果。 第二代网闸是在吸取了第一代网闸优点的基础上,创造性地利用 全新理念的专用交换通道 PET(Private Exchange Tunnel)技术, 在不降低安全性的前提下能够完成内外网之间高速的数据交换, 有效 地克服了第一代网闸的弊端。 第二代网闸的安全数据交换过程是通过 专用硬件通信卡、私有通信协议和加密签名机制来实现的。虽然

409

社区成员

发帖
与我相关
我的任务
社区描述
AWS
社区管理员
  • AWS
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧