TCP: Разлика помеѓу преработките

[непроверена преработка][проверена преработка]
Избришана содржина Додадена содржина
→‎Слабости: дополнување подсекција
→‎Преземање на конекција: дополнета подсекција
Ред 166:
Напаѓач кој е во можност да прислушкува една TCP сесија и да ги насочува пакетите може и да преземе нечија TCP конекција. За да го стори тоа прво што напаѓачот прави е го открива бројот на секвенцата на постоечката комуникација и прави лажен сегмент кој изгледа како следниот сегмент кој се очекува во комуникацијата. Ова резултира еден пакет да биде прифатен на другиот крај по грешка. Кога хостот кој прима ќе го потврди екстра сегментот се губи синхронизацијата. Преземањето на конекција може да се комбинира со ARP или рутирачки напади кои дозволуваат добивање контрола над протокот на пакети, со цел да се добие трајна контрола на преземаната TCP сесија.<ref>[http://www.usenix.org/publications/library/proceedings/security95/joncheray.html Laurent Joncheray, ''Simple Active Attack Against TCP'', 1995]</ref>
Лажирањето на IP адреса не беше тешко пред RFC 1948, кога почетниот секвенцен број беше лесен за погодување. Тоа му дозволува на напаѓачот слепо да праќа секвенца од пакети кои примачот би им верувал дека доаѓаат од различна IP адреса, без потребата да користат ARP или рутирачки напади. Доволно е напаѓачот да се осигура оригиналниот сопственик на лажната IP адреса да не е вклучен на мрежата или пак да го оневозможи со DoS напади. Затоа сега почетниот секвенцен број се бира по случаен избор.
===TCP вето===
Напаѓач кој може да прислушкува и да ја предвиди големината на следниот пакет кој треба да се прати може да го натера примачот да прифати малициозна содржина без да ја наруши постоечката конекција. Напаѓачот ја наместо оригиналната содржина на пакетот ја поставува малициозната задржувајќи ги бројот на секвенцата и должината на пакетот. Кога ќе се прими вистинскиот пакет кој има ист број на секвенца и иста должина со претходно примен пакет, тој се отфрла тивко како обичен дупликат пакет - добива вето од страна на малициозниот пакет.
За разлика од другите напади овој напад е тежок за детекција бидејќи конекцијата не е нарушена, а единствен доказ што се остава е еден дупликат пакет, нешто што и нормално се случува во една IP мрежа. Испаќачот пак на пакетот кој добива вето нема никакви докази за нападот.
 
==Референци==
Преземено од „https://mk.wikipedia.org/wiki/TCP