Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Схема удаленной атаки на rsh-сервер (рис. 4.15) была впервые описана небезызвестным Р. Т. Моррисом-
старшим [13]. Пусть хост А доверяет хосту В. Хост Х-Hacker - это станция атакующего.
Вначале атакующий Х-Hacker открывает настоящее TCP-соединение с хостом В на любой TCP-порт (mail,
echo и т. д.). В результате X-Hacker получает 'TeKymee на данный момент времени значение ISNb. Затем X-
Hacker от имени хоста А посылает на хост В TCP-запрос на открытие соединения: SYN, ISSx.
Получив этот запрос, В анализирует IP-адрес отправителя и решает, что пакет пришел с хоста А.
Следовательно, в ответ хост В посылает на А новое значение ISNb': SYN, АСК, ISNlY, ACK(ISSx+l).
X-Hacker никогда не получит это сообщение от В, но, используя предыдущее значение ISNb и схему для
получения ISNb', при помощи математического предсказания может послать пакет на В: АСК, ISSx+l,
ACK(ISNb'+l).
Для того чтобы послать этот пакет, вероятно, потребуется перебрать некоторое количество возможных
значений ACK(ISSb'+l). Подбирать ISSx+l нс нужно, так как этот параметр TCP-соединения был послан с хоста
X-Hacker на объект В в нервом пакете.
В случае осуществления данной атаки перед взломщиком возникает следующая проблема. Так как X-Hacker
Посылает первый пакет на В от имени А, то хост В ответит на А пакетом 2. Но поскольку хост А нс посылал на
Дата публикования: 2014-11-04; Прочитано: 296 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!