如何在TCP封包层对数据包进行校验并过滤不符合条件的数据包

文章探讨了在物联网开发中提升安全性的方法,特别是通过利用TCP协议头的可选配置数据区进行身份验证。通过在Linux上使用netfilter框架,可以在数据包流入和流出时添加和检查自定义头部,从而过滤不符合条件的流量,防止破解尝试和端口洪水攻击。作者已编写相关代码并开源在GitHub(custom-tcp-filter),以帮助提高物联网设备的安全防护能力。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在物联网开发场景中,安全方面除了对协议进行加密外,服务器另外一个可见的方向是容易出现端口暴露导致的一些攻击。

比如破解尝试,端口洪水攻击等。所以如果能在TCP层进行数据包过滤。那么效果也是相当好的:

  1. 不符合条件的根本不会流入应用,不会增加应用压力
  2. 对于不符合条件的数据包,在tcp层就进行拦截,提高了吞吐量
  3. 由于没有数据流入应用,所有没有响应数据,破解难度进一步增加
  4. 同样没有响应数据,所有洪水攻击如牛入泥海,攻击不可控就会使攻击者怀疑目标是否正确

基于以上目的,我查阅了相关资料发现根据TCP/IP协议, 在TCP协议头尾部定义了可选配置数据区; 此区域最大40字节; 故可利用此区域增加自定义的数据,然后在传输层进行解析识别; 达到身份验证的目的;
在linux 上可以 基于 netfilter进行实现. hook NF_IP_POST_ROUTING 和 NF_INET_PRE_ROUTING 两个节点, 分别在数据流出时附带数据, 数据包流入时检查自定义头。

然后就是写代码了,代码已经写好测试兵开源到github上了。
详情见:custom-tcp-filter

里面有打包好的插件可以直接试用。
代码主要用于公司当前物联网设备安全,进一步提高攻击和破解成本。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值