Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1135

TCP 重置注入

TCP 重置注入 是什么?

TCP 重置注入伪造与现有连接匹配的 TCP RST 报文,使端点突然关闭连接,中断或劫持会话的攻击。


TCP 重置注入利用 TCP 协议的设计:只要带有 RST 标志且序号合法,任一端都会终止连接。攻击者只要能观察或猜出连接四元组(源/目的 IP 与端口)以及落在窗口内的合法序号——通过链路嗅探、在路径上、或离路径推断——即可注入伪造 RST 终止会话。该手法被部分国家级审查者用于阻断特定 TLS 握手、被 IDS/IPS 用于切断检测到的攻击流量,也被攻击者用于干扰流媒体、BGP 或 SSH 会话。防御措施:端到端加密(TLS、IPsec),BGP 启用 TCP MD5/AO 选项,启用 TCP 时间戳和序号随机化,并监控 RST 异常。

示例

  1. 01

    国家级对手在离路径位置注入 RST,以切断特定 TLS 连接。

  2. 02

    IPS 向连接两端发送 RST,以终止检测到的 SQL 注入流量。

常见问题

TCP 重置注入 是什么?

伪造与现有连接匹配的 TCP RST 报文,使端点突然关闭连接,中断或劫持会话的攻击。 它属于网络安全的 攻击与威胁 分类。

TCP 重置注入 是什么意思?

伪造与现有连接匹配的 TCP RST 报文,使端点突然关闭连接,中断或劫持会话的攻击。

TCP 重置注入 是如何工作的?

TCP 重置注入利用 TCP 协议的设计:只要带有 RST 标志且序号合法,任一端都会终止连接。攻击者只要能观察或猜出连接四元组(源/目的 IP 与端口)以及落在窗口内的合法序号——通过链路嗅探、在路径上、或离路径推断——即可注入伪造 RST 终止会话。该手法被部分国家级审查者用于阻断特定 TLS 握手、被 IDS/IPS 用于切断检测到的攻击流量,也被攻击者用于干扰流媒体、BGP 或 SSH 会话。防御措施:端到端加密(TLS、IPsec),BGP 启用 TCP MD5/AO 选项,启用 TCP 时间戳和序号随机化,并监控 RST 异常。

如何防御 TCP 重置注入?

针对 TCP 重置注入 的防御通常结合技术控制与运营实践,详见上方完整定义。

TCP 重置注入 还有哪些其他名称?

常见的别称包括: TCP RST 攻击, RST 注入, 连接重置攻击。

相关术语