TCP: Разлика помеѓу преработките

[проверена преработка][проверена преработка]
Избришана содржина Додадена содржина
с →‎Мрежна фунција: Јазична исправка, replaced: рутирање → насочување using AWB
с →‎Преземање на конекција: Јазична исправка, replaced: рутирачки → насочувачки (2) using AWB
Ред 164:
Со користење на лажна IP адреса и повеќекратно праќање на намерно креирани SYN пакети, напаѓачите може да го натераат опслужувачот да заземе огромно количество ресурси обидувајќи се да ги следи лажните конекции. Ова е познато како напад со SYN поплава (SYN flood attack). Предлог решенијата вклучуваат SYN колачиња и криптографски загатки. Друг начин на избегнување на вакви напади е со подобро менаџирање на системските ресурси.<ref>[http://www.gont.com.ar/talks/hacklu2009/fgont-hacklu2009-tcp-security.pdf Some insights about the recent TCP DoS (Denial of Service) vulnerabilities]</ref>
===Преземање на конекција===
Напаѓач кој е во можност да прислушкува една TCP сесија и да ги насочува пакетите може и да преземе нечија TCP конекција. За да го стори тоа прво што напаѓачот прави е го открива бројот на секвенцата на постоечката комуникација и прави лажен сегмент кој изгледа како следниот сегмент кој се очекува во комуникацијата. Ова резултира еден пакет да биде прифатен на другиот крај по грешка. Кога хостот кој прима ќе го потврди екстра сегментот се губи синхронизацијата. Преземањето на конекција може да се комбинира со ARP или рутирачкинасочувачки напади кои дозволуваат добивање контрола над протокот на пакети, со цел да се добие трајна контрола на преземаната TCP сесија.<ref>[http://www.usenix.org/publications/library/proceedings/security95/joncheray.html Laurent Joncheray, ''Simple Active Attack Against TCP'', 1995]</ref>
Лажирањето на IP адреса не беше тешко пред RFC 1948, кога почетниот секвенцен број беше лесен за погодување. Тоа му дозволува на напаѓачот слепо да праќа секвенца од пакети кои примачот би им верувал дека доаѓаат од различна IP адреса, без потребата да користат ARP или рутирачкинасочувачки напади. Доволно е напаѓачот да се осигура оригиналниот сопственик на лажната IP адреса да не е вклучен на мрежата или пак да го оневозможи со DoS напади. Затоа сега почетниот секвенцен број се бира по случаен избор.
===TCP вето===
Напаѓач кој може да прислушкува и да ја предвиди големината на следниот пакет кој треба да се прати може да го натера примачот да прифати малициозна содржина без да ја наруши постоечката конекција. Напаѓачот ја наместо оригиналната содржина на пакетот ја поставува малициозната задржувајќи ги бројот на секвенцата и должината на пакетот. Кога ќе се прими вистинскиот пакет кој има ист број на секвенца и иста должина со претходно примен пакет, тој се отфрла тивко како обичен дупликат пакет - добива вето од страна на малициозниот пакет.
Преземено од „https://mk.wikipedia.org/wiki/TCP