完整故事:这真是一段漫长的旅程,找出是谁发送了这些 TCP 重置数据包。ISP 向我指出了 minecraft 服务器的方向,minecraft 服务器说这一定是 ISP 或上游 ISP,而这些人可能比一个有连接问题的小家伙有更大的问题。然后我意识到我可能问错了问题。谁在乎是谁发送的,为什么发送?让我们直接询问服务器硬件是否发送了这些数据包,否则让我们一起忽略这些令人厌烦的数据包并继续连接。重置后,服务器仍在发送正常数据包,那么为什么不像我没有听说过重置一样正常回答这些问题呢?无论如何,序列号都很可疑。我的意思是,既然我们已经是编号 9372,为什么还有第二个编号为 9068 的包裹?
主意: 我发现本专利如何防止 TCP 重置攻击以及一些随机网站提到“tcp ack-rst-and-syn”配置,但没有提到在哪里以及如何应用它。
这似乎正是可以帮助我解决以下情况的东西:
TCP 转储(可视化)
TCP 转储 (Wireshark)
No. Time Protocol TTL Info
146 22:17:15,725 TCP 128 63626 → 25565 [ACK] Seq=187 Ack=9068 Win=1023 Len=0
147 22:17:15,738 TCP 128 63626 → 25565 [PSH, ACK] Seq=187 Ack=9068 Win=1023 Len=7
148 22:17:15,738 TCP 128 63626 → 25565 [PSH, ACK] Seq=194 Ack=9068 Win=1023 Len=7
150 22:17:15,739 TCP 128 63626 → 25565 [PSH, ACK] Seq=201 Ack=9068 Win=1023 Len=4
151 22:17:15,767 TCP 49 25565 → 63626 [PSH, ACK] Seq=9068 Ack=187 Win=68 Len=21
152 22:17:15,767 TCP 49 25565 → 63626 [PSH, ACK] Seq=9089 Ack=187 Win=68 Len=7
153 22:17:15,767 TCP 49 25565 → 63626 [PSH, ACK] Seq=9096 Ack=187 Win=68 Len=10
154 22:17:15,767 TCP 49 25565 → 63626 [PSH, ACK] Seq=9106 Ack=187 Win=68 Len=10
155 22:17:15,767 TCP 49 25565 → 63626 [PSH, ACK] Seq=9116 Ack=187 Win=68 Len=256
156 22:17:15,767 TCP 128 63626 → 25565 [ACK] Seq=205 Ack=9372 Win=1022 Len=0
160 22:17:15,780 TCP 51 25565 → 63626 [RST] Seq=9068 Win=0 Len=0
161 22:17:15,782 TCP 128 63626 → 25565 [PSH, ACK] Seq=205 Ack=9372 Win=1022 Len=7
162 22:17:15,784 TCP 128 63626 → 25565 [PSH, ACK] Seq=212 Ack=9372 Win=1022 Len=4
163 22:17:15,785 TCP 51 25565 → 63626 [RST] Seq=9068 Win=0 Len=0
164 22:17:15,785 TCP 51 25565 → 63626 [RST] Seq=9068 Win=0 Len=0
166 22:17:15,805 TCP 51 25565 → 63626 [RST] Seq=9372 Win=0 Len=0
171 22:17:15,813 TCP 49 25565 → 63626 [PSH, ACK] Seq=9372 Ack=187 Win=68 Len=7
172 22:17:15,828 TCP 51 25565 → 63626 [RST] Seq=9372 Win=0 Len=0
173 22:17:15,828 TCP 51 25565 → 63626 [RST] Seq=9372 Win=0 Len=0
174 22:17:15,832 TCP 49 25565 → 63626 [PSH, ACK] Seq=9379 Ack=187 Win=68 Len=21
176 22:17:15,834 TCP 49 25565 → 63626 [PSH, ACK] Seq=9400 Ack=187 Win=68 Len=27
问题:我现在的问题是如何以及在哪里实现所描述的 TCP RST 攻击对策,该对策在盲目关闭连接之前要求获得批准?(如果不可能的话,可以采用类似的方法)
如果您需要我的硬件和软件规格,它是一台连接到 FRITZ!Box 4040 的 Windows 10 机器。