| | IP spoofing | |
| | Автор | Сообщение |
---|
CezaR red cross.pro
| Тема: IP spoofing Вс Июн 21, 2009 3:17 pm | |
| очень важна, надо учится её использовать! wink
Х@кер отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки хакер может переключать на свой компьютер сое- динения, установленные между другими компьютерами. При этом права доступа хакера становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер хакера. Уста- новка TCPсоединения происходит в три стадии: клиент выбирает и передает серверу sequence number (назовем его C-SYN), в ответ на это сервер высылает клиенту пакет данных, содержащий подтвержде- ние (C-ACK) и собственный sequence number сервера (S-SYN). Теперь уже клиент должен выслать подтверждение (S-ACK). После этого сое- динение считается установленным и начинается обмен данными. При этом каждый пакет имеет в заголовке поле для sequence number и acknowledge number. Данные числа увеличиваются при обмене данными и позволяют контролировать корректность передачи. Предположим, что хакер может предсказать, какой sequence number (S-SYN по схе- ме) будет выслан сервером. Это возможно сделать на основе знаний о конкретной реализации TCP/IP. Таким образом, послав один пакет серверу, хакер получит ответ и сможет (возможно, с нескольких по- пыткок и с поправкой на скорость соединения) предсказать sequence number для следующего соединения. Если реализация TCP/IP исполь- зует специальный алгоритм для определения sequence number, то он может быть выяснен с помощью посылки нескольких десятков пакетов серверу и анализа его ответов. Итак, предположим, что система A доверяет системе B, так, что пользователь системы B может сделать "rlogin A" и оказаться на A, не вводя пароля. Предположим, что хакер расположен на системе C. Система A выступает в роли серве- ра, системы B и C - в роли клиентов. Первая задача хакера - ввес- ти систему B в состояние, когда она не сможет отвечать на сетевые запросы. Это может быть сделано несколькими способами, в простей- шем случае нужно просто дождаться перезагрузки системы B. Нес- кольких минут, в течении которых она будет неработоспособна, должно хватить. После этого хакер может попробовать притвориться системой B, для того, что бы получить доступ к системе A (хотя бы кратковременный). Х@кер высылает несколько IP-пакетов, инициирую- щих соединение, системе A, для выяснения текущего состояния sequ- ence number сервера. Х@кер высылает IP-пакет, в котором в качест- ве обратного адреса указан уже адрес системы B. Система A отвеча- ет пакетом с sequence number, который направляется системе B. Од- нако система B никогда не получит его (она выведена из строя), как, впрочем, и хакер. Но он на основе предыдущего анализа дога- дывается, какой sequence number был выслан системе B. Х@кер подт- верждает "получение" пакета от A, выслав от имени B пакет с пред- полагаемым S-ACK (заметим, что если системы располагаются в одном сегменте, хакеру для выяснения sequence number достаточно перех- ватить пакет, посланный системой A). После этого, если хакеру по- везло и sequence number сервера был угадан верно, соединение счи- тается установленным. Теперь Х@кер может выслать очередной фаль- шивый IP-пакет, который будет уже содержать данные. Например, ес- ли атака была направлена на rsh, он может содержать команды соз- дания файла .rhosts или отправки /etc/passwd хакеру по электрон- ной почте. | |
| | | [[[[!4epToK!]]]] Опытный читер
| Тема: Re: IP spoofing Вт Авг 25, 2009 8:21 pm | |
| - CezaR пишет:
- очень важна, надо учится её использовать! wink
Х@кер отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки хакер может переключать на свой компьютер сое- динения, установленные между другими компьютерами. При этом права доступа хакера становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер хакера. Уста- новка TCPсоединения происходит в три стадии: клиент выбирает и передает серверу sequence number (назовем его C-SYN), в ответ на это сервер высылает клиенту пакет данных, содержащий подтвержде- ние (C-ACK) и собственный sequence number сервера (S-SYN). Теперь уже клиент должен выслать подтверждение (S-ACK). После этого сое- динение считается установленным и начинается обмен данными. При этом каждый пакет имеет в заголовке поле для sequence number и acknowledge number. Данные числа увеличиваются при обмене данными и позволяют контролировать корректность передачи. Предположим, что хакер может предсказать, какой sequence number (S-SYN по схе- ме) будет выслан сервером. Это возможно сделать на основе знаний о конкретной реализации TCP/IP. Таким образом, послав один пакет серверу, хакер получит ответ и сможет (возможно, с нескольких по- пыткок и с поправкой на скорость соединения) предсказать sequence number для следующего соединения. Если реализация TCP/IP исполь- зует специальный алгоритм для определения sequence number, то он может быть выяснен с помощью посылки нескольких десятков пакетов серверу и анализа его ответов. Итак, предположим, что система A доверяет системе B, так, что пользователь системы B может сделать "rlogin A" и оказаться на A, не вводя пароля. Предположим, что хакер расположен на системе C. Система A выступает в роли серве- ра, системы B и C - в роли клиентов. Первая задача хакера - ввес- ти систему B в состояние, когда она не сможет отвечать на сетевые запросы. Это может быть сделано несколькими способами, в простей- шем случае нужно просто дождаться перезагрузки системы B. Нес- кольких минут, в течении которых она будет неработоспособна, должно хватить. После этого хакер может попробовать притвориться системой B, для того, что бы получить доступ к системе A (хотя бы кратковременный). Х@кер высылает несколько IP-пакетов, инициирую- щих соединение, системе A, для выяснения текущего состояния sequ- ence number сервера. Х@кер высылает IP-пакет, в котором в качест- ве обратного адреса указан уже адрес системы B. Система A отвеча- ет пакетом с sequence number, который направляется системе B. Од- нако система B никогда не получит его (она выведена из строя), как, впрочем, и хакер. Но он на основе предыдущего анализа дога- дывается, какой sequence number был выслан системе B. Х@кер подт- верждает "получение" пакета от A, выслав от имени B пакет с пред- полагаемым S-ACK (заметим, что если системы располагаются в одном сегменте, хакеру для выяснения sequence number достаточно перех- ватить пакет, посланный системой A). После этого, если хакеру по- везло и sequence number сервера был угадан верно, соединение счи- тается установленным. Теперь Х@кер может выслать очередной фаль- шивый IP-пакет, который будет уже содержать данные. Например, ес- ли атака была направлена на rsh, он может содержать команды соз- дания файла .rhosts или отправки /etc/passwd хакеру по электрон- ной почте. вопше ничево не понимаю | |
| | | | IP spoofing | |
|
| Права доступа к этому форуму: | Вы не можете отвечать на сообщения
| |
| |
| |