Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Следовательно, ответный пакет будет отправлен именно на доверенный хост, а не на хост атакующего



Схема удаленной атаки на rsh-сервер (рис. 4.15) была впервые описана небезызвестным Р. Т. Моррисом-

старшим [13]. Пусть хост А доверяет хосту В. Хост Х-Hacker - это станция атакующего.

Вначале атакующий Х-Hacker открывает настоящее TCP-соединение с хостом В на любой TCP-порт (mail,

echo и т. д.). В результате X-Hacker получает 'TeKymee на данный момент времени значение ISNb. Затем X-

Hacker от имени хоста А посылает на хост В TCP-запрос на открытие соединения: SYN, ISSx.

Получив этот запрос, В анализирует IP-адрес отправителя и решает, что пакет пришел с хоста А.

Следовательно, в ответ хост В посылает на А новое значение ISNb': SYN, АСК, ISNlY, ACK(ISSx+l).

X-Hacker никогда не получит это сообщение от В, но, используя предыдущее значение ISNb и схему для

получения ISNb', при помощи математического предсказания может послать пакет на В: АСК, ISSx+l,

ACK(ISNb'+l).

Для того чтобы послать этот пакет, вероятно, потребуется перебрать некоторое количество возможных

значений ACK(ISSb'+l). Подбирать ISSx+l нс нужно, так как этот параметр TCP-соединения был послан с хоста

X-Hacker на объект В в нервом пакете.

В случае осуществления данной атаки перед взломщиком возникает следующая проблема. Так как X-Hacker

Посылает первый пакет на В от имени А, то хост В ответит на А пакетом 2. Но поскольку хост А нс посылал на





Дата публикования: 2014-11-04; Прочитано: 296 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...