ПредишенСледващото

Въведение (любимата ми част)

Хакерът многократно е говорил за протокола TCP,
така че рецидив и разпространение на дърво I на
особено няма. Нека ви напомня, основните
позиция: Протокол за управление на предаването е определено в RFC
№793 и е предимство
надежден пренос на данни от един хост
на друг посредством мрежа. Това означава, че TCP
гарантира надеждността на данните и
автоматично открива липсващи или
повредени пакети. Какво е важно за нас, защото
дизайнът му?

Като цяло, заглавната част на TCP пакет
Тя изглежда така:

Програмата предава по мрежата определен буфер
данни TCP разделя данните в сегмента
и след това се опакова сегментите на дейтаграми.
Дейтаграмата пакети и вече формира
предават по мрежата. Получателят се извършва
обратния процес на пакета екстрахира
дейтаграми, сегменти на дейтаграми, сегменти
прехвърлени към стека TCP и там се проверява,
след това се събира и предава на програмата.

Данните са разбити на парчета, които
индивидуални пакети се изпращат по мрежата
получател. Възможно е пакети
пристигнат до местоназначението извън строя.
Това поле - 32-битово число, което идентифицира
сегмент номер в последователността, той
Всеки пакет се увеличава и позволява
събиране на данни в правилния ред. Най-
обикновено определя стойността принадлежи
Дали активна сесия за пакетни или не.

TCP също осигурява механизъм за домакини
да си разказваме колко данни, които те искат
получите. Това е областта на прозорец, номер 16-битов
в заглавната част на TCP. След като са били дадени,
той казва, домакин, че ще бъдат предприети
строго ограничено количество данни, както и
останалите ще отидат в гората. Ако приемащият опашка
е пълна, приемащата да зададете стойност
0 и по този начин да кажа, че партньорът
като казваше добро.

SYN, ACK, PSH, URG, RST и FIN, за тях повече от веднъж
Аз казах, така че аз няма да се повтаря.

нулиране Атака TCP

В такава ситуация, разбира се най-уязвимите
прилагане и протокол подкрепа
трайна връзка. като BGP
(Border Gateway Protocol) от Cisco (вж. RFC
1771), тъй като се основава на постоянна
TCP сесия между компютрите. неуспех
протокола може да доведе до
"Път пляскаше" (маршрут плющене),
доста неприятно събитие за
рутер.

Пол Уотсън, който е открил уязвимостта,
Той обяснява, че в действителност подобна атака не е
толкова трудно да се организира като че ли по-рано.
Според предишните оценки установено, че
груба сила атака на номера на последователност изисква
през всички числа от 1 до 4.294.967.295. обаче
това не е така. Например, ако на TCP стека на
домакин на ограничен в 16K стек трябва да
получите всички пакети в рамките на този "прозорец"
и на нападателя не е задължително да изпратите
пакети с RTS целия
последователност SN, и само ограничено
всеки възможен прозорец, тъй като TCP ще
всеки Пореден номер в рамките на определен
диапазон дадена стойност прозорец. по този начин
Нападателят трябва да премине през 4294967295/16384 = 262143
което ще осигури достъп до всички налични прозорци.

Вероятно, и 262 000 може да изглежда
голям брой, но това не е така. На първо място,
връзка с добър нападател е в състояние да
generit десетки хиляди пакети в секунда.
Второ, атаката може да бъде разделена
многократни домакини. Например на стандартна
250 опаковки могат да бъдат произведени в DSL линия
второ, тя ще свършат на опции за 17
минути при T1 вече е 4,730 пакети и само
60 секунди.

В примера, представен пример за прозорец в 16K,
Въпреки това, RFC, това поле е 16-битов, което дава до 64K.
Eesli използва пълния си размер,
Нападателят получава всички 65,537 пакети, и 4
15 секунди, съответно. И имайте
предвид, че максималното време, средната
ще намали наполовина (на практика
е 3 минути и 8 секунди). що се отнася до
4 е описано в уязвимостта на пакети, тя
се среща само при използване на мащабирането на прозорци,
разширение TCP (вж. RFC
1323), където размерът на "прозореца" се увеличава от 16 до
30 бита (осъществява, например, описани в
BGP-горе). В случай на максималния размер
нападателят ще трябва да изпрати наистина
Само 4 пакет, който ще изпълнява TCP нулирани.

Reset атака може да се извърши без RST
малко. Вместо това, е възможно да се постави SYN малко
прави точно същото атаката, която беше
описано по-горе. На повечето TCP реализации
стека в случай на повторно SYN
RST ще бъде изпратен с последователен номер. Ако SYN е част от
"Прозорец" на текущата сесия, а след това вместо RST
Отговорът на сесията ще бъде прекратено, а системата
Вероятно дори рестартира.

Blind инжекция данни

И третият сценарий.
Всичко е направено точно както в предишния
случаи - Bruteforce брой изберете последователност,
Само вместо да изпрати празен SYN или RST
пакети lepim нормално пакети данни.
Съединението в този случай не се прекъсва, и
това е, което потребителят ще се срещнат на
компютър - напълно неразбираем въпрос.
Предаваните данни ще бъдат крайно
повреден.

Покажете тази статия на приятел:

Свързани статии

Подкрепете проекта - споделете линка, благодаря!