如何停止 TCP 重置数据包?

如何停止 TCP 重置数据包?

完整故事:这真是一段漫长的旅程,找出是谁发送了这些 TCP 重置数据包。ISP 向我指出了 minecraft 服务器的方向,minecraft 服务器说这一定是 ISP 或上游 ISP,而这些人可能比一个有连接问题的小家伙有更大的问题。然后我意识到我可能问错了问题。谁在乎是谁发送的,为什么发送?让我们直接询问服务器硬件是否发送了这些数据包,否则让我们一起忽略这些令人厌烦的数据包并继续连接。重置后,服务器仍在发送正常数据包,那么为什么不像我没有听说过重置一样正常回答这些问题呢?无论如何,序列号都很可疑。我的意思是,既然我们已经是编号 9372,为什么还有第二个编号为 9068 的包裹?

主意: 我发现本专利如何防止 TCP 重置攻击以及一些随机网站提到“tcp ack-rst-and-syn”配置,但没有提到在哪里以及如何应用它。

TCP 确认-RST-SYN

这似乎正是可以帮助我解决以下情况的东西:

TCP 转储(可视化)

TCP 转储

TCP 转储 (Wireshark)

No.    Time         Protocol  TTL    Info
146    22:17:15,725    TCP    128    63626 → 25565 [ACK]      Seq=187  Ack=9068 Win=1023 Len=0
147    22:17:15,738    TCP    128    63626 → 25565 [PSH, ACK] Seq=187  Ack=9068 Win=1023 Len=7
148    22:17:15,738    TCP    128    63626 → 25565 [PSH, ACK] Seq=194  Ack=9068 Win=1023 Len=7
150    22:17:15,739    TCP    128    63626 → 25565 [PSH, ACK] Seq=201  Ack=9068 Win=1023 Len=4
151    22:17:15,767    TCP    49     25565 → 63626 [PSH, ACK] Seq=9068 Ack=187  Win=68   Len=21
152    22:17:15,767    TCP    49     25565 → 63626 [PSH, ACK] Seq=9089 Ack=187  Win=68   Len=7
153    22:17:15,767    TCP    49     25565 → 63626 [PSH, ACK] Seq=9096 Ack=187  Win=68   Len=10
154    22:17:15,767    TCP    49     25565 → 63626 [PSH, ACK] Seq=9106 Ack=187  Win=68   Len=10
155    22:17:15,767    TCP    49     25565 → 63626 [PSH, ACK] Seq=9116 Ack=187  Win=68   Len=256
156    22:17:15,767    TCP    128    63626 → 25565 [ACK]      Seq=205  Ack=9372 Win=1022 Len=0
160    22:17:15,780    TCP    51     25565 → 63626 [RST]      Seq=9068          Win=0    Len=0
161    22:17:15,782    TCP    128    63626 → 25565 [PSH, ACK] Seq=205  Ack=9372 Win=1022 Len=7
162    22:17:15,784    TCP    128    63626 → 25565 [PSH, ACK] Seq=212  Ack=9372 Win=1022 Len=4
163    22:17:15,785    TCP    51     25565 → 63626 [RST]      Seq=9068          Win=0    Len=0
164    22:17:15,785    TCP    51     25565 → 63626 [RST]      Seq=9068          Win=0    Len=0
166    22:17:15,805    TCP    51     25565 → 63626 [RST]      Seq=9372          Win=0    Len=0
171    22:17:15,813    TCP    49     25565 → 63626 [PSH, ACK] Seq=9372 Ack=187  Win=68   Len=7
172    22:17:15,828    TCP    51     25565 → 63626 [RST]      Seq=9372          Win=0    Len=0
173    22:17:15,828    TCP    51     25565 → 63626 [RST]      Seq=9372          Win=0    Len=0
174    22:17:15,832    TCP    49     25565 → 63626 [PSH, ACK] Seq=9379 Ack=187  Win=68   Len=21
176    22:17:15,834    TCP    49     25565 → 63626 [PSH, ACK] Seq=9400 Ack=187  Win=68   Len=27

问题:我现在的问题是如何以及在哪里实现所描述的 TCP RST 攻击对策,该对策在盲目关闭连接之前要求获得批准?(如果不可能的话,可以采用类似的方法)

如果您需要我的硬件和软件规格,它是一台连接到 FRITZ!Box 4040 的 Windows 10 机器。

相关内容