Injeção de TCP Reset
O que é Injeção de TCP Reset?
Injeção de TCP ResetAtaque que forja segmentos TCP RST correspondentes a uma ligação existente para que os endpoints a fechem abruptamente, quebrando ou sequestrando a sessão.
A injeção de TCP reset abusa do design do TCP: um pacote com flag RST e número de sequência aceitável obriga ambos os endpoints a derrubar a ligação. Um atacante que observe ou consiga adivinhar a quadrupla (IP/portas de origem e destino) e um número de sequência válido — por sniff, em posição on-path ou por inferência off-path — pode injetar um RST forjado que termina a sessão. É usada por censores estatais para bloquear handshakes TLS específicos, por IDS/IPS para cortar ataques detetados, e por atacantes para perturbar streaming, BGP ou SSH. Defesas: cifrar de ponta a ponta (TLS, IPsec), opção TCP MD5/AO no BGP, timestamps TCP e randomização de números de sequência e monitorização de anomalias de RST.
● Exemplos
- 01
Injeção RST off-path por um adversário estatal para quebrar ligações TLS específicas.
- 02
Um IPS envia RST a ambos os extremos para terminar um fluxo de SQL injection detetado.
● Perguntas frequentes
O que é Injeção de TCP Reset?
Ataque que forja segmentos TCP RST correspondentes a uma ligação existente para que os endpoints a fechem abruptamente, quebrando ou sequestrando a sessão. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Injeção de TCP Reset?
Ataque que forja segmentos TCP RST correspondentes a uma ligação existente para que os endpoints a fechem abruptamente, quebrando ou sequestrando a sessão.
Como funciona Injeção de TCP Reset?
A injeção de TCP reset abusa do design do TCP: um pacote com flag RST e número de sequência aceitável obriga ambos os endpoints a derrubar a ligação. Um atacante que observe ou consiga adivinhar a quadrupla (IP/portas de origem e destino) e um número de sequência válido — por sniff, em posição on-path ou por inferência off-path — pode injetar um RST forjado que termina a sessão. É usada por censores estatais para bloquear handshakes TLS específicos, por IDS/IPS para cortar ataques detetados, e por atacantes para perturbar streaming, BGP ou SSH. Defesas: cifrar de ponta a ponta (TLS, IPsec), opção TCP MD5/AO no BGP, timestamps TCP e randomização de números de sequência e monitorização de anomalias de RST.
Como se defender contra Injeção de TCP Reset?
As defesas contra Injeção de TCP Reset costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Injeção de TCP Reset?
Nomes alternativos comuns: Ataque TCP RST, Injeção RST, Reset de ligação.
● Termos relacionados
- attacks№ 554
Ataque de fragmentação IP
Família de ataques que abusa da fragmentação IP — fragmentos sobrepostos, demasiado pequenos ou grandes — para travar hosts, contornar IDS/IPS ou causar negação de serviço.
- attacks№ 062
Spoofing de ARP
Ataque na rede local que envia mensagens ARP forjadas para associar o MAC do atacante ao IP de outro host e redirecionar o tráfego.
- attacks№ 865
Modo promíscuo
Modo de uma interface de rede em que a NIC entrega ao SO todas as tramas que vê no meio, permitindo sniffing passivo de tráfego num segmento partilhado ou espelhado.
- attacks№ 1016
Sequestro de sessão
Ataque que assume a sessão autenticada de uma vítima ao roubar ou forjar o seu identificador de sessão, permitindo ao atacante agir como o utilizador sem as credenciais.
- attacks№ 343
Spoofing de DNS
Ataque que injeta respostas DNS falsificadas para redirecionar vítimas de um domínio legítimo para um IP controlado pelo atacante.