面試官:如何在不殺掉程序前提,關閉一個 TCP 連線?

語言: CN / TW / HK

大家好,我是小林。

之前有位讀者在面試中,被問到這麼一個問題。

「如何在不殺掉程序前提,關閉一個 TCP 連線?」

這個我之前的文章也提及過「處於 establish 狀態的連線,收到 SYN 報文會發生什麼?」

我這裡再把關鍵的點,講一下。

正文

大家在關閉 TCP 連線第一反應都是「殺掉程序」。

是的,這個是最粗暴的方式,殺掉客戶端程序和服務端程序影響的範圍會有所不同:

  • 在客戶端殺掉程序的話,就會發送 FIN 報文,來斷開這個客戶端程序與服務端建立的所有 TCP 連線,這種方式影響範圍只有這個客戶端程序所建立的連線,而其他客戶端或程序不會受影響。
  • 而在服務端殺掉程序影響就大了,此時所有的 TCP 連線都會被關閉,服務端無法繼續提供訪問服務。

所以,關閉程序的方式並不可取,最好的方式要精細到關閉某一條 TCP 連線。

有的小夥伴可能會說,偽造一個四元組相同的 RST 報文不就行了?

這個思路很好,但是不要忘了還有個序列號的問題,你偽造的 RST 報文的序列號一定能被對方接受嗎?

如果 RST 報文的序列號不能落在對方的滑動視窗內,這個 RST 報文會被對方丟棄的,就達不到關閉的連線的效果。

所以,要偽造一個能關閉 TCP 連線的 RST 報文,必須同時滿足「四元組相同」和「序列號正好落在對方的滑動視窗內」這兩個條件。

直接偽造符合預期的序列號是比較困難,因為如果一個正在傳輸資料的 TCP 連線,滑動視窗時刻都在變化,因此很難剛好偽造一個剛好落在對方滑動視窗內的序列號的 RST 報文。

辦法還是有的,我們可以偽造一個四元組相同的 SYN 報文,來拿到“合法”的序列號!

因為如果處於 establish 狀態的服務端,收到四元組相同的 SYN 報文後,會回覆一個 Challenge ACK,這個 ACK 報文裡的「確認號」,正好是服務端下一次想要接收的序列號,說白了,就是可以通過這一步拿到服務端下一次預期接收的序列號。

然後用這個確認號作為 RST 報文的序列號,傳送給服務端,此時服務端會認為這個 RST 報文裡的序列號是合法的,於是就會釋放連線!

在 Linux 上有個叫 killcx 的工具,就是基於上面這樣的方式實現的,它會主動傳送 SYN 包獲取 SEQ/ACK 號,然後利用 SEQ/ACK 號偽造兩個 RST 報文分別發給客戶端和服務端,這樣雙方的 TCP 連線都會被釋放,這種方式活躍和非活躍的 TCP 連線都可以殺掉。

使用方式也很簡單,只需指明客戶端的 IP 和埠號。

./killcx

killcx 工具的工作原理,如下圖

它偽造客戶端傳送 SYN 報文,服務端收到後就會回覆一個攜帶了正確「序列號和確認號」的 ACK 報文(Challenge ACK),然後就可以利用這個 ACK 報文裡面的資訊,偽造兩個 RST 報文:

  • 用 Challenge ACK 裡的確認號偽造 RST 報文傳送給服務端,服務端收到 RST 報文後就會釋放連線。
  • 用 Challenge ACK 裡的序列號偽造 RST 報文傳送給客戶端,客戶端收到 RST 也會釋放連線。

正是通過這樣的方式,成功將一個 TCP 連線關閉了!

這裡給大家貼一個使用 killcx 工具關閉連線的抓包圖,大家多看看序列號和確認號的變化。

所以,以後抓包中,如果莫名奇妙出現一個 SYN 包,有可能對方接下來想要對你發起的 RST 攻擊,直接將你的 TCP 連線斷開!

怎麼樣,很巧妙吧!