Читы для CS 1.6 скачать
Вы хотите отреагировать на этот пост ? Создайте аккаунт всего в несколько кликов или войдите на форум.
Читы для CS 1.6 скачать

Читы для Cs 1.6.Читерский клан [[[4utblpu]]].
 
ФорумФорум  ГлагнеГлагне  ГалереяГалерея  Последние изображенияПоследние изображения  ПоискПоиск  РегистрацияРегистрация  Вход  

 

 IP spoofing

Перейти вниз 
Участников: 2
АвторСообщение
CezaR
red cross.pro




IP spoofing Empty
СообщениеТема: IP spoofing   IP spoofing Icon_minitimeВс Июн 21, 2009 3:17 pm

очень важна, надо учится её использовать! wink

Х@кер отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки хакер может переключать на свой компьютер сое- динения, установленные между другими компьютерами. При этом права доступа хакера становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер хакера. Уста- новка TCPсоединения происходит в три стадии: клиент выбирает и передает серверу sequence number (назовем его C-SYN), в ответ на это сервер высылает клиенту пакет данных, содержащий подтвержде- ние (C-ACK) и собственный sequence number сервера (S-SYN). Теперь уже клиент должен выслать подтверждение (S-ACK). После этого сое- динение считается установленным и начинается обмен данными. При этом каждый пакет имеет в заголовке поле для sequence number и acknowledge number. Данные числа увеличиваются при обмене данными и позволяют контролировать корректность передачи. Предположим, что хакер может предсказать, какой sequence number (S-SYN по схе- ме) будет выслан сервером. Это возможно сделать на основе знаний о конкретной реализации TCP/IP. Таким образом, послав один пакет серверу, хакер получит ответ и сможет (возможно, с нескольких по- пыткок и с поправкой на скорость соединения) предсказать sequence number для следующего соединения. Если реализация TCP/IP исполь- зует специальный алгоритм для определения sequence number, то он может быть выяснен с помощью посылки нескольких десятков пакетов серверу и анализа его ответов. Итак, предположим, что система A доверяет системе B, так, что пользователь системы B может сделать "rlogin A" и оказаться на A, не вводя пароля. Предположим, что хакер расположен на системе C. Система A выступает в роли серве- ра, системы B и C - в роли клиентов. Первая задача хакера - ввес- ти систему B в состояние, когда она не сможет отвечать на сетевые запросы. Это может быть сделано несколькими способами, в простей- шем случае нужно просто дождаться перезагрузки системы B. Нес- кольких минут, в течении которых она будет неработоспособна, должно хватить. После этого хакер может попробовать притвориться системой B, для того, что бы получить доступ к системе A (хотя бы кратковременный). Х@кер высылает несколько IP-пакетов, инициирую- щих соединение, системе A, для выяснения текущего состояния sequ- ence number сервера. Х@кер высылает IP-пакет, в котором в качест- ве обратного адреса указан уже адрес системы B. Система A отвеча- ет пакетом с sequence number, который направляется системе B. Од- нако система B никогда не получит его (она выведена из строя), как, впрочем, и хакер. Но он на основе предыдущего анализа дога- дывается, какой sequence number был выслан системе B. Х@кер подт- верждает "получение" пакета от A, выслав от имени B пакет с пред- полагаемым S-ACK (заметим, что если системы располагаются в одном сегменте, хакеру для выяснения sequence number достаточно перех- ватить пакет, посланный системой A). После этого, если хакеру по- везло и sequence number сервера был угадан верно, соединение счи- тается установленным. Теперь Х@кер может выслать очередной фаль- шивый IP-пакет, который будет уже содержать данные. Например, ес- ли атака была направлена на rsh, он может содержать команды соз- дания файла .rhosts или отправки /etc/passwd хакеру по электрон- ной почте.
Вернуться к началу Перейти вниз
[[[[!4epToK!]]]]
Опытный читер




IP spoofing Empty
СообщениеТема: Re: IP spoofing   IP spoofing Icon_minitimeВт Авг 25, 2009 8:21 pm

CezaR пишет:
очень важна, надо учится её использовать! wink

Х@кер отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки хакер может переключать на свой компьютер сое- динения, установленные между другими компьютерами. При этом права доступа хакера становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер хакера. Уста- новка TCPсоединения происходит в три стадии: клиент выбирает и передает серверу sequence number (назовем его C-SYN), в ответ на это сервер высылает клиенту пакет данных, содержащий подтвержде- ние (C-ACK) и собственный sequence number сервера (S-SYN). Теперь уже клиент должен выслать подтверждение (S-ACK). После этого сое- динение считается установленным и начинается обмен данными. При этом каждый пакет имеет в заголовке поле для sequence number и acknowledge number. Данные числа увеличиваются при обмене данными и позволяют контролировать корректность передачи. Предположим, что хакер может предсказать, какой sequence number (S-SYN по схе- ме) будет выслан сервером. Это возможно сделать на основе знаний о конкретной реализации TCP/IP. Таким образом, послав один пакет серверу, хакер получит ответ и сможет (возможно, с нескольких по- пыткок и с поправкой на скорость соединения) предсказать sequence number для следующего соединения. Если реализация TCP/IP исполь- зует специальный алгоритм для определения sequence number, то он может быть выяснен с помощью посылки нескольких десятков пакетов серверу и анализа его ответов. Итак, предположим, что система A доверяет системе B, так, что пользователь системы B может сделать "rlogin A" и оказаться на A, не вводя пароля. Предположим, что хакер расположен на системе C. Система A выступает в роли серве- ра, системы B и C - в роли клиентов. Первая задача хакера - ввес- ти систему B в состояние, когда она не сможет отвечать на сетевые запросы. Это может быть сделано несколькими способами, в простей- шем случае нужно просто дождаться перезагрузки системы B. Нес- кольких минут, в течении которых она будет неработоспособна, должно хватить. После этого хакер может попробовать притвориться системой B, для того, что бы получить доступ к системе A (хотя бы кратковременный). Х@кер высылает несколько IP-пакетов, инициирую- щих соединение, системе A, для выяснения текущего состояния sequ- ence number сервера. Х@кер высылает IP-пакет, в котором в качест- ве обратного адреса указан уже адрес системы B. Система A отвеча- ет пакетом с sequence number, который направляется системе B. Од- нако система B никогда не получит его (она выведена из строя), как, впрочем, и хакер. Но он на основе предыдущего анализа дога- дывается, какой sequence number был выслан системе B. Х@кер подт- верждает "получение" пакета от A, выслав от имени B пакет с пред- полагаемым S-ACK (заметим, что если системы располагаются в одном сегменте, хакеру для выяснения sequence number достаточно перех- ватить пакет, посланный системой A). После этого, если хакеру по- везло и sequence number сервера был угадан верно, соединение счи- тается установленным. Теперь Х@кер может выслать очередной фаль- шивый IP-пакет, который будет уже содержать данные. Например, ес- ли атака была направлена на rsh, он может содержать команды соз- дания файла .rhosts или отправки /etc/passwd хакеру по электрон- ной почте.

вопше ничево не понимаю
Вернуться к началу Перейти вниз
 
IP spoofing
Вернуться к началу 
Страница 1 из 1

Права доступа к этому форуму:Вы не можете отвечать на сообщения
Читы для CS 1.6 скачать :: Общение :: Статьи и новости-
Перейти: