Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Помощи описанного выше метода для перебора всех возможных значений ISSa и ISSb понадобилось бы
послать 2^ пакета, что нереально. В противном случае, например, если удалось вычислить значения ISN на
Операционных системах с точностью до 100, для подмены одного из абонентов TCP-соединения
Взломщику достаточно послать всего 10 000 пакетов. Вообще говоря, осуществить атаку, связанную с
Подменой TCP-абонентов, путем предсказания ISSa и ISSb без перехвата трафика практически невозможно
(за исключением случая, когда оба абонента используют ОС Windows NT). Поэтому более реальным
Выглядит воздействие, связанное с подменой только одного из абонентов TCP-соединения и предсказанием
Одного значения ISSa.
Рассмотрим ставшую уже классической подобную удаленную атаку на г-службу. Осуществление такого
Взлома связано с описанными выше особенностями идентификации TCP-пакетов.
Недостатки идентификации абонентов TCP-соединения
В ОС UNIX существует понятие доверенный хост. Доверенным по отношению к какому-либо хосту называется
Сетевой компьютер, доступ на который пользователю с данного хоста разрешен без его аутентификации и
идентификации с помощью г-службы (г - сокращение от англ. <remote> - удаленный). Обычно в ОС UNIX
Дата публикования: 2014-11-04; Прочитано: 322 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!