ПредишенСледващото

Потенциални уязвимости в TCP протоколно

Вие питате, защо имаме нужда от тази информация? След около модела OSI, ние знаем, тъй като Bench на института, тъй като тя отдавна премина етап, и ако е необходимо, "Вик" е винаги под ръка! Нека да разгледаме всички TCP / IP стека протоколи в нападателя гледна точка.

Както знаете основния TCP / IP концепция позволява да организирате времето взаимодействие, лични компютърни системи и описва вътрешната изработки на Интернет.

В момента, в рамките на набор от TCP / IP протоколи обикновено включват четири основни протоколи:

  • IP (Internet Protocol - мрежов протокол);
  • TCP (Transmission Control Protocol - Протокол за управление на предаването);
  • UDP (User Datagram Protocol - Протокол за потребителски пакет);
  • ICMP (Internet Control Message Protocol - Интернет Control Message Protocol).

Тези протоколи осигуряват пренос на данни на по-високи нива на протоколите-разширения, като например:

  • SMTP (Simple Mail Transfer Protocol - обикновен електронен SMOS ви протокол);
  • HTTP (Hypertext Transfer Protocol - Hypertext Transfer Protocol);
  • FTP (протокол за трансфер на файлове - файл трансфер протокол).

IP протокол е описан в RFC 791. IP протокол не се фокусира върху монтаж Съед-neny. Това означава, че всеки пакет се предава по мрежата независимо от другите. Това не е най-н Тийс, че пакетите пристигат до дестинация и спести реда, по който те биха ако е изпратено,.

Потенциални уязвимости в TCP протоколно

Най-TTL (време си на живот - живот) не позволява създаването на затворени пътища NE-сапун има пакети. Когато един пакет преминава през устройството за мрежа (рутер), тази стойност поле е декрементирани. Когато стойността поле достигне нула, пакетът ще Падащо шън и пакета с изходния код ще бъде изпратен до "времето изтече» ( «време exceded»). поле TTL може да се използва за определяне на маршрута на предаване на съобщението. tracerote програма изпраща пакет с TTL нива, равни на 1. Първият рутер, за да отговори на съобщението "времето е изтекло". След това, един след друг ще бъдат изпратени пакети, kazh в къщата, от която стойността на TTL ще се увеличи с един до тогава, докато пакетът не стигнат до местоназначението си. По този начин, се събира информация за всички междинни възли излъчват пакет.

Ако пакетите се предават чрез мрежи, в които размер на IP пакети превишава максималния размер рамка, а след раздробяването пакет. Тази операция е необходимо да се предава информация в различна физическа мрежа, но също така може да се използва за незаконни цели. област MF показва (MF = 0) или не (MF = л) дан-ти пакет е последният фрагмента на последователността. Невярно «фрагмент начало» ( «фрагмент компенсира") показва позицията на фрагмента в пакета на източника. Фрагменти могат да бъдат използвани, за опити Ванир защитната стена да заблудят. Така например, на първия фрагмент се изпраща с доста "невинен» TCP заглавната част (в dannyhIP пакет единица). Втората част на "сенки" на първите данни и zamenyaetTCP заглавието. В резултат на това можете да монтирате атака да заобиколят защитната стена.

В sovremennyhIP мрежи пакет фрагментация е сравнително рядко. Поради това, наличието на фрагментирани пакети вероятно Lake-стартиращи или наличие на каквито и да било проблеми с мрежата, или да се опитвате на атака, като прескачането на атака защитна стена (в резултат на различни възли на пакети за защитна стена и компютърно poluchatale) или атака от Casa за да се поддържа.

блок IP-пакети данни включва протокол глава по-високо ниво (TCP, UDP, и т.н.), както и данни директно себе си.

заглавна формат TCP-пакет, както е посочено в RFC документа 793. За разлика от IP, TCP протокол е връзка ориентирани.

Потенциални уязвимости в TCP протоколно

Заглавие TCP може да се определи вида на пакети, изпратени. тип пакет зависи от набор на бор-флаг, който само шест: Спешно, Ack, Push, Reset, Syn и Fin. Знамена Спешни и Push се използват по-рядко. Повечето знамена и комбинации от тях, които използвате, когато създавате и счупи връзки.

Други групи от знамена са на пръв nyatsya хакери работят, за да се идентифицират компютрите или да определите типа на операционната система, ние имаме отдалечен компютър.

Потенциални уязвимости в TCP протоколно

Както е посочено в документа RFC 768, UDP протокол е еквивалентно на TCP, а не Ори-улики за създаване на връзки. Подобно на IP, UDP не гарантира доставка на пакети за реципиента и коректността на техния ред. UDP-заглавна пакет е много прост и не съдържа никакви серийни номера или флагове

Потенциални уязвимости в TCP протоколно

Подобно на TCP, UDP протокол се основава на възможностите, предоставени от протокола IP да доставят пакетите конкретен компютър. Портовете се използват за доставяне PAS специални програми за кандидатстване ГБТ, размити на отдалечения компютър.

Потенциални уязвимости в TCP протоколно

За да създадете интерактивни сесии с pomoschyuICMP пакети зло-umyshlennik да използвате програмата, napodobieISHELL. BlokirovanieICMP пакети ще правят невъзможна такава "скрита" сесия.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!