Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Атакующий может вычислить значения ISN только приближенно, то ему не избежать подбора. Однако без



Помощи описанного выше метода для перебора всех возможных значений ISSa и ISSb понадобилось бы

послать 2^ пакета, что нереально. В противном случае, например, если удалось вычислить значения ISN на

Операционных системах с точностью до 100, для подмены одного из абонентов TCP-соединения

Взломщику достаточно послать всего 10 000 пакетов. Вообще говоря, осуществить атаку, связанную с

Подменой TCP-абонентов, путем предсказания ISSa и ISSb без перехвата трафика практически невозможно

(за исключением случая, когда оба абонента используют ОС Windows NT). Поэтому более реальным

Выглядит воздействие, связанное с подменой только одного из абонентов TCP-соединения и предсказанием

Одного значения ISSa.

Рассмотрим ставшую уже классической подобную удаленную атаку на г-службу. Осуществление такого

Взлома связано с описанными выше особенностями идентификации TCP-пакетов.

Недостатки идентификации абонентов TCP-соединения

В ОС UNIX существует понятие доверенный хост. Доверенным по отношению к какому-либо хосту называется

Сетевой компьютер, доступ на который пользователю с данного хоста разрешен без его аутентификации и

идентификации с помощью г-службы (г - сокращение от англ. <remote> - удаленный). Обычно в ОС UNIX





Дата публикования: 2014-11-04; Прочитано: 322 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...