SYN cookies是一种用于通过选择加密的初始化TCP序列号,可以对回应的包做验证来降低SYN\'\'洪水\'\'攻击的影响的技术。FreeBSD默认在TCP堆栈中使用这种技术。 FreeBSD syncookie实现由于生成的密钥长度太短,远程攻击者可以利用这个漏洞通过暴力破解恢复密钥,通过伪造TCP连接来进行攻击。 FreeBSD syncookie的实现使用MAC与一些随时间轮转的密钥来产生ISN,但是,这个密钥长度只有32位,允许攻击者通过暴力攻击恢复,一旦syncookie的密钥被恢复,攻击者可以在密钥被轮换之前构建合法ISN号(一般是4秒),有能力构建合法ISN号可以用来伪造TCP连接,进行有名的ISN预测攻击。伪造连接也可以使攻击绕过一些基于IP的访问控制如tcp_wrappers。另外如SMTP等其他连接也可以被伪造,造成攻击者滥用资源。
SYN cookies是一种用于通过选择加密的初始化TCP序列号,可以对回应的包做验证来降低SYN\'\'洪水\'\'攻击的影响的技术。FreeBSD默认在TCP堆栈中使用这种技术。 FreeBSD syncookie实现由于生成的密钥长度太短,远程攻击者可以利用这个漏洞通过暴力破解恢复密钥,通过伪造TCP连接来进行攻击。 FreeBSD syncookie的实现使用MAC与一些随时间轮转的密钥来产生ISN,但是,这个密钥长度只有32位,允许攻击者通过暴力攻击恢复,一旦syncookie的密钥被恢复,攻击者可以在密钥被轮换之前构建合法ISN号(一般是4秒),有能力构建合法ISN号可以用来伪造TCP连接,进行有名的ISN预测攻击。伪造连接也可以使攻击绕过一些基于IP的访问控制如tcp_wrappers。另外如SMTP等其他连接也可以被伪造,造成攻击者滥用资源。