TCP: Разлика помеѓу преработките
[проверена преработка] | [проверена преработка] |
Избришана содржина Додадена содржина
с →Мрежна фунција: Јазична исправка, replaced: рутирање → насочување using AWB |
с →Преземање на конекција: Јазична исправка, replaced: рутирачки → насочувачки (2) using AWB |
||
Ред 164:
Со користење на лажна IP адреса и повеќекратно праќање на намерно креирани SYN пакети, напаѓачите може да го натераат опслужувачот да заземе огромно количество ресурси обидувајќи се да ги следи лажните конекции. Ова е познато како напад со SYN поплава (SYN flood attack). Предлог решенијата вклучуваат SYN колачиња и криптографски загатки. Друг начин на избегнување на вакви напади е со подобро менаџирање на системските ресурси.<ref>[http://www.gont.com.ar/talks/hacklu2009/fgont-hacklu2009-tcp-security.pdf Some insights about the recent TCP DoS (Denial of Service) vulnerabilities]</ref>
===Преземање на конекција===
Напаѓач кој е во можност да прислушкува една TCP сесија и да ги насочува пакетите може и да преземе нечија TCP конекција. За да го стори тоа прво што напаѓачот прави е го открива бројот на секвенцата на постоечката комуникација и прави лажен сегмент кој изгледа како следниот сегмент кој се очекува во комуникацијата. Ова резултира еден пакет да биде прифатен на другиот крај по грешка. Кога хостот кој прима ќе го потврди екстра сегментот се губи синхронизацијата. Преземањето на конекција може да се комбинира со ARP или
Лажирањето на IP адреса не беше тешко пред RFC 1948, кога почетниот секвенцен број беше лесен за погодување. Тоа му дозволува на напаѓачот слепо да праќа секвенца од пакети кои примачот би им верувал дека доаѓаат од различна IP адреса, без потребата да користат ARP или
===TCP вето===
Напаѓач кој може да прислушкува и да ја предвиди големината на следниот пакет кој треба да се прати може да го натера примачот да прифати малициозна содржина без да ја наруши постоечката конекција. Напаѓачот ја наместо оригиналната содржина на пакетот ја поставува малициозната задржувајќи ги бројот на секвенцата и должината на пакетот. Кога ќе се прими вистинскиот пакет кој има ист број на секвенца и иста должина со претходно примен пакет, тој се отфрла тивко како обичен дупликат пакет - добива вето од страна на малициозниот пакет.
|