Podobne
- Strona startowa
- R02A (3)
- Marcin Wolski Agent dolu
- dołęga mostowicz tadeusz bracia dalcz i s ka tom i
- Helena Mniszkówna Panicz
- Petecki Bohdan Strefy Zerowe
- Andrzej Ziemiański Pomnik Cesarzowej Achai t2
- Grisham John Lawa przysieglych (4)
- Dick Philip K Oko Sybilli (SCAN dal 956)
- King Stephen Miasteczko Salem (SCAN dal 1051
- Asimov Isaac Fundacja i Imperium
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- ewelina111.htw.pl
Cytat
Do celu tam się wysiada. Lec Stanisław Jerzy (pierw. de Tusch-Letz, 1909-1966)
A bogowie grają w kości i nie pytają wcale czy chcesz przyłączyć się do gry (. . . ) Bogowie kpią sobie z twojego poukładanego życia (. . . ) nie przejmują się zbytnio ani naszymi planami na przyszłość ani oczekiwaniami. Gdzieś we wszechświecie rzucają kości i przypadkiem wypada twoja kolej. I odtąd zwyciężyć lub przegrać - to tylko kwestia szczęścia. Borys Pasternak
Idąc po kurzych jajach nie podskakuj. Przysłowie szkockie
I Herkules nie poradzi przeciwko wielu.
Dialog półinteligentów równa się monologowi ćwierćinteligenta. Stanisław Jerzy Lec (pierw. de Tusch - Letz, 1909-1966)
[ Pobierz całość w formacie PDF ]
.Nawet jeśli różni się ona nieznacznie od całko-witej liczby pakietów, to liczba pakietów potwierdzeń jest prawie równa całkowitejliczbie pakietów.Warto dodać, że prawie cały ruch w sieci odbywa się za sprawąpakietów potwierdzeń, co oznacza, że w efekcie ataku nie przepływają prawie żad-ne pakiety z danymi.Zapobieganie przechwyceniu po rozsynchronizowaniuProgram do szyfrowania transmisji Kerberos (znajdujący się w warstwie aplikacjisieciowych) lub kryptograficzna implementacja protokołu TCP (znajdująca sięw warstwie transportowej sieci) zapewniają obecnie jedyny możliwy sposób zapo-biegania aktywnym atakom wymierzonym w sesje Telnetu.Szyfrowanie strumieniadanych wprawdzie nie uniemożliwia podglądania ani modyfikowania zawartości,ale może poważnie ograniczyć zdolność hakera do manipulowania nimi.MaskaradaAtak o intrygującej nazwie maskarada, stanowi rodzaj aktywnego węszenia.Polega na tym, że haker, który rozpoczyna sesję, wysyła do serwera zsynchroni-zowany pakiet (SYN) i wykorzystuje adres IP klienta jako adres zródłowy (adrestransmitowany przez hakera musi być rozpoznany przez komputer główny).Serwerpotwierdza odbiór pakietu SYN za pomocą pakietu potwierdzenia synchronizacji(SYN/ACK), zawierającego następujący wiersz:SEG_SEQ = SVR_SEQ_0Następnie haker potwierdza odbiór pakietu serwera SYN/ACK, wysyłając swój wła-sny pakiet, który zawiera odgadniętą wartość numeru sekwencji (SVR_SEQ_0).86 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 87Aby odnieść sukces, włamywacz nie musi podglądać pakietów klienta, bo jeśliumie przewidzieć wartość SVR_SEQ_0, może potwierdzić ją w ten sposób.Atak ty-pu maskarada ma dwie zasadnicze wady.Komputer-klient, za który podaje się haker, otrzymuje od serwera pakietSYN/ACK, a następnie tworzy pakiet wyzerowania (RST) i wysyła go do serwera,ponieważ z jego punktu widzenia nie istnieje żadna sesja.Teoretycznie hakermógłby powstrzymać utworzenie pakietu RST przez klienta, wykonując atak wte-dy, gdy komputer-klient nie jest przyłączony do sieci lub przepełniając kolejkę jegoTCP (poprzez atak podobny do rozsynchronizowania pustymi danymi) tak, abyprawdziwy klient utracił pakiet SYN/ACK wysłany przez serwer.Haker nie może otrzymać danych od serwera.Jednak ma możliwość wysłania da-nych, co czasami wystarcza do zaspokojenia komputera głównego.Atak typumaskarada różni się zdecydowanie od opisanego wcześniej ataku przechwycenia porozsynchronizowaniu.Przypomnijmy, że umożliwia on hakerowi przeprowadzeniei kontrolę fazy identyfikacji połączenia, podczas gdy atak typu maskarada opiera sięna procedurze identyfikacyjnej przeprowadzonej przez komputer główny.Kolejnaróżnica polega na tym, że atak przechwycenia po rozsynchronizowaniu daje hake-rowi dostęp do dwukierunkowego strumienia TCP, co oznacza, że może on zarów-no wysyłać, jak i otrzymywać dane, natomiast w ataku typu maskarada możliwejest tylko wysyłanie.Ponadto pierwszy z analizowanych ataków sprowadza się do węszenia w sieci Ethernet, które umożliwia zgadnięcie lub zdobycie wartościSVR_SEQ_0.Haker może więc stosować atak przechwycenia po rozsynchronizo-waniu względem komputera głównego dowolnego typu.Atak typu maskaradadziała tylko w sieciach uniksowych.Gdy jednak komputer-klient jest rozłączony lub nie ma możliwości odbieraniai wysyłania pakietów zerujących (RST), haker może zastosować atak typu maska-rada w celu ustanowienia dwukierunkowego połączenia TCP z serwerem.Pozwalamu to na wysyłanie i otrzymywanie danych w imieniu klienta.Oczywiście musipokonać barierę identyfikacji.Jeżeli w systemie jest używana procedura identyfikacjioparta na zaufaniu (tak jak w sieciowym systemie plików NFS lub jak w wypadkupolecenia rlogin w systemie Unix), haker będzie miał pełny dostęp do usług kompute-ra głównego
[ Pobierz całość w formacie PDF ]