如何解决rst攻击

来源:百度知道 编辑:UC知道 时间:2024/06/15 02:22:53
防火墙显示

“15:04:41 Rst 攻击 192.168.0.1 -> 192.168.0.1 ”
还有一条记录
“15:11:56 已拦截入侵 侦测到来自 192.168.0.1 的端口扫描(被扫描的端口:TCP (1939, 1940, 1938, 1936, 1937, 1941)”

说明
代理服务器IP是 192.168.0.1
本机IP是 192.168.0.3

请问
1 该攻击在是在攻击者已经控制了192.168.0.1这台机器,用192.168.0.1进行的攻击;还是在攻击者在自己外网机器上进行的攻击
2 rst攻击是怎样进行的攻击,用的什么软件
3 怎样防止这样的攻击,应该在代理服务器192.168.0.1做防御工作还是在其下的192.168.0.3中做防御工作

RST攻击 这种攻击只能针对tcp。对udp无效。
RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须重新开始建立连接。
对付这种攻击也可以通过防火墙简单设置就可以了。建议使用防火墙将进来的包带RST位的包丢弃就可以了。