自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

哈哈!TCP泄露了操作系統(tǒng)信息···

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
眾所周知,TCP是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議。其中,可靠性的一個重要體現(xiàn)就是它的超時重傳機制。

[[414423]]

大家好,我是軒轅。

前幾天,我在讀者群里提了一個問題:

這一下,大家總算停止了灌水(這群人都不用上班的,天天劃水摸魚),開始討論起這個問題來。

有的說通過User-Agent可以看,我直接給了一個狗頭。

然后發(fā)現(xiàn)不對勁,改口說可以通過HTTP響應(yīng)的Server字段看,比如看到像這種的,那肯定Windows無疑了。

  1. HTTP/1.1 200 OK 
  2. Content-Type: text/html 
  3. Last-Modified: Fri, 23 Aug 2019 01:02:08 GMT 
  4. Accept-Ranges: bytes 
  5. ETag: "e65855634e59d51:0" 
  6. Server: Microsoft-IIS/8.0 
  7. X-Powered-By: ASP.NET 
  8. Date: Fri, 23 Jul 2021 06:02:38 GMT 
  9. Content-Length: 1375 

還有的說可以通過URL路徑來判斷,如果大小寫敏感就是Linux,不敏感就是Windows。

于是我進一步提高了難度,如果連Web服務(wù)也沒有,只有一個TCP Server呢?

這時又有人說:可以通過ping這個IP,查看ICMP報文中的TTL值,如果是xxx就是xx系統(tǒng),如果是yyy就是yy系統(tǒng)···(不過有些情況下也不是太準(zhǔn)確)

從TCP重傳說起

今天想跟大家探討的是另外一種方法,這個方法的思路來源于前幾天被刪掉的那篇文章。就是日本網(wǎng)絡(luò)環(huán)境下訪問不了極客時間的問題,當(dāng)時抓包看到的情況是這個圖的樣子:

看到了服務(wù)器后面在不斷的嘗試重發(fā)了嗎?當(dāng)時我就想到了一個問題:

服務(wù)器到底會重傳好多次呢?

眾所周知,TCP是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議。

其中,可靠性的一個重要體現(xiàn)就是它的超時重傳機制。

TCP的通信中有一個確認(rèn)機制,我發(fā)給你了數(shù)據(jù),你得告訴我你收到?jīng)],這樣雙方才能繼續(xù)通信下去,這個確認(rèn)機制是通過序列號SEQ和確認(rèn)號ACK來實現(xiàn)的。

簡單來說,當(dāng)發(fā)送方給接收方發(fā)送了一個報文,而接收方在規(guī)定的時間里沒有給出應(yīng)答,那發(fā)送方將認(rèn)為有必要重發(fā)。

那具體最多重發(fā)多少次呢?關(guān)于這一點,RFC中關(guān)于TCP的文檔并未明確規(guī)定出來,只是給了一些在總超時時間上的參考,這就導(dǎo)致不同的操作系統(tǒng)在實現(xiàn)這一機制的時候可能會有一些差異。于是我進一步想到了另一個問題:

會不會不同操作系統(tǒng)重傳次數(shù)不一樣,這樣就能通過這一點來判斷操作系統(tǒng)了呢?

然后我翻看了《TCP/IP詳解·卷1》,試圖在里面尋找答案,果然,這本神書從來沒有讓我失望過:

這一段說了個什么事情呢?大意是說RFC標(biāo)準(zhǔn)中建議有兩個參數(shù)R1和R2來控制重傳的次數(shù),Linux中,這倆參數(shù)可以這樣看:

  1. cat /proc/sys/net/ipv4/tcp_retries1 
  2. cat /proc/sys/net/ipv4/tcp_retries2 

tcp_retries1默認(rèn)值是3,tcp_retries2默認(rèn)值是15。

但需要特別注意的是,并不是最多重傳3次或者15次,Linux內(nèi)部有一套算法,這兩個值是算法中非常重要的參數(shù),而不是重傳次數(shù)本身。具體的重傳次數(shù)還與RTO有關(guān)系,具體的算法有興趣的朋友可以看看這篇文章:聊一聊重傳次數(shù)(http://perthcharles.github.io/2015/09/07/wiki-tcp-retries/)

總體來說,在Linux上重傳的次數(shù)不是一個固定值,而是不同的連接根據(jù)tcp_retries2和RTO計算出來的一個動態(tài)值,不固定。

而在Windows上,也有一個變量來控制重傳次數(shù),可以在注冊表中設(shè)定它:

  1. 鍵值路徑: 
  2. HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 
  3.  
  4. 鍵值名: 
  5. TcpMaxDataRetransmissions 
  6.  
  7. 默認(rèn)值:5 

我手里有一份Windows XP的源碼,在實現(xiàn)協(xié)議棧的驅(qū)動tcpip.sys的部分中,也印證了這個信息:

從注冊表中讀取鍵值

沒有讀到的默認(rèn)值

不過就目前的信息來看,由于Linux的重傳次數(shù)是不固定的,還沒法用這個重傳次數(shù)來判斷操作系統(tǒng)。

TCP之SYN+ACK的重傳

就在我想要放棄的時候,我再一次品讀《TCP/IP詳解·卷1》中的那段話,發(fā)現(xiàn)另一個信息:TCP的重傳在建立連接階段和數(shù)據(jù)傳輸階段是不一樣的!

上面說到的重傳次數(shù)限制,是針對的是TCP連接已經(jīng)建立完成,在數(shù)據(jù)傳輸過程中發(fā)生超時重傳后的重傳次數(shù)情況描述。

而在TCP建立連接的過程中,也就是三次握手的過程中,發(fā)生超時重傳,它的次數(shù)限定是有另外一套約定的。

Linux:

在Linux中,另外還有兩個參數(shù)來限定建立連接階段的重傳次數(shù):

  1. cat /proc/sys/net/ipv4/tcp_syn_retries 
  2.  
  3. cat /proc/sys/net/ipv4/tcp_synack_retries 

tcp_syn_retries限定作為客戶端的時候發(fā)起TCP連接,最多重傳SYN的次數(shù),Linux3.10中默認(rèn)是6,Linux2.6中是5。

tcp_synack_retries限定作為服務(wù)端的時候收到SYN后,最多重傳SYN+ACK的次數(shù),默認(rèn)是5

重點來關(guān)注這個tcp_synack_retries,它指的就是TCP的三次握手中,服務(wù)端回復(fù)了第二次握手包,但客戶端一直沒發(fā)來第三次握手包時,服務(wù)端會重發(fā)的次數(shù)。

我們知道正常情況下,TCP的三次握手是這個樣子的:

但如果客戶端不給服務(wù)端發(fā)起第三個包,那服務(wù)端就會重發(fā)它的第二次握手包,情況就會變成下面這樣:

所以,這個tcp_synack_retries實際上規(guī)定的就是上面這種情況下,服務(wù)端會重傳SYN+ACK的次數(shù)。

為了進一步驗證,我使用Python寫了一段代碼,用來手動發(fā)送TCP報文,里面使用的發(fā)包庫是scapy,這個我之前寫過一篇文章介紹它:面向監(jiān)獄編程,就靠它了!。

下面的這段代碼,我向目標(biāo)IP的指定端口只發(fā)送了一個SYN包,:

  1. def tcp_syn_test(ip, port): 
  2.  
  3.     # 第一次握手,發(fā)送SYN包 
  4.     # 請求端口和初始序列號隨機生成 
  5.     # 使用sr1發(fā)送而不用send發(fā)送,因為sr1會接收返回的內(nèi)容 
  6.     ans = sr1(IP(dst=ip) / TCP(dport=port, sport=RandShort(), seq=RandInt(), flags='S'), verbose=False

用上面這段代碼,向一臺Linux的服務(wù)器發(fā)送,抓包來看一下:

實際驗證,服務(wù)器確實重傳了5次SYN+ACK報文。

一臺服務(wù)器說明不了問題,我又多找了幾個,結(jié)果都是5次。

再來看一下Linux的源碼中關(guān)于這個次數(shù)的定義:

接下來看一下Windows上的情況。

Windows

前面說過,在注冊表HKLM\System\CurrentControlSet\Services\Tcpip\Parameters目錄下有一個叫TcpMaxDataRetransmissions的參數(shù)可以用來控制數(shù)據(jù)重傳次數(shù),不過那是限定的數(shù)據(jù)傳輸階段的重傳次數(shù)。

根據(jù)MSDN上的介紹,除了這個參數(shù),還有另一個參數(shù)用來限制上面SYN+ACK重傳的次數(shù),它就是TcpMaxConnectResponseRetransmissions。

而且有趣的是,和Linux上的默認(rèn)值不一樣,Windows上的默認(rèn)值是2。

這就有意思了,通過這一點,就能把Windows和Linux區(qū)分開來。

我趕緊用虛擬機中的XP上跑了一個nginx,測試了一下:

果然是2次,隨后我又換了一個Windows Server 2008,依舊是2次。

為了進一步驗證,我通過注冊表把這個值設(shè)定成了4:

再來試一下:

重傳次數(shù)果然變成了4次了。

接下來在手中的Windows XP源碼中去印證這個信息:

果然,不管是從實驗還是從源碼中都得到了同一個結(jié)論:

Linux上,SYN+ACK默認(rèn)重傳5次。

Windows上,SYN+ACK默認(rèn)重傳2次。

總結(jié)

如果一個IP開啟了基于TCP的服務(wù),不管是不是HTTP服務(wù),都可以通過向其發(fā)送SYN包,觀察其回應(yīng)來判斷對方是一個Linux操作系統(tǒng)還是一個Windows操作系統(tǒng)。

當(dāng)然,這種方法的局限性還是挺大的。

首先,本文只介紹了一些默認(rèn)的情況,但TCP的重傳次數(shù)是可以更改的,如果網(wǎng)絡(luò)管理員更改了這個數(shù)值,判斷的結(jié)果就不準(zhǔn)確了。

其次,對于有些網(wǎng)絡(luò)服務(wù)器開啟了防DDoS功能,測試發(fā)現(xiàn),其根本不會重傳SYN+ACK包,比如我用百度的IP測試就得到了這樣的結(jié)果。

最后,沒有測試其他操作系統(tǒng)上的情況,比如Unix和MAC OSX,為什么呢?

因此,文中介紹的這種方法只能作為一種輔助手段,僅供參考,大家能順便了解一些關(guān)于TCP重傳的知識也是很有意義的。

好了,以上就是今天的分享了,寫作不易,大家看完給個三連支持呀~

本文轉(zhuǎn)載自微信公眾號「編程技術(shù)宇宙」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請聯(lián)系編程技術(shù)宇宙公眾號。

 

責(zé)任編輯:武曉燕 來源: 編程技術(shù)宇宙
相關(guān)推薦

2010-04-20 15:36:02

Unix操作系統(tǒng)

2021-02-04 09:43:19

數(shù)據(jù)泄露漏洞信息安全

2023-05-30 20:19:20

2017-01-17 14:26:15

2020-11-17 12:59:34

數(shù)據(jù)泄露Capcom惡意軟件

2010-04-14 16:26:14

Unix操作系統(tǒng)

2022-04-22 17:07:02

源代碼開源代碼泄漏

2010-06-01 14:55:31

2020-04-22 09:56:00

信息安全大數(shù)據(jù)技術(shù)

2020-05-24 17:12:29

任天堂操作系統(tǒng)代碼

2011-03-23 10:45:10

2009-12-09 17:25:19

Linux操作系統(tǒng)

2010-01-06 10:37:55

Ubuntu操作系統(tǒng)

2011-11-04 15:58:52

手機操作系統(tǒng)進化史

2009-06-30 10:33:22

2010-04-15 14:40:26

Unix操作系統(tǒng)

2019-08-28 17:23:20

2023-12-25 16:01:26

2012-01-04 10:17:35

信息圖Symbian

2010-04-29 14:08:38

Unix操作系統(tǒng)
點贊
收藏

51CTO技術(shù)棧公眾號