Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Кракера это, естественно, не устраивает, поэтому ему придется на некоторое время вывести из строя хост А (см.
раздел <Нарушение работоспособности хоста в сети Internet при использовании направленного шторма ложных
TCP-запросов на создание соединения либо при переполнении очереди запросов>).
В итоге rsh-сервер на хосте В считает, что к нему подключился пользователь с доверенного объекта А, тогда
Как на самом деле это атакующий с хоста X-Hacker. Н хотя взломщик никогда нс получит пакеты с хоста В, он
Сможет выполнять на нем г-команды.
В заключение авторам хотелось бы привести пример реального инцидента, произошедшего в компьютерном
Центре Сан-Диего 12 декабря 1994 года, когда взломщик (небезызвестный Кевин Митник) использовал такую
Схему удаленной атаки. Этот инцидент представляет, как нам кажется, исторический интерес и показывает, что
Опасности, описанные в нашей книге, являются отнюдь не мнимыми угрозами из Internet, а той реальностью,
Над которой большинство пользователей просто не задумывается, но которая в любой момент может пожаловать
К ним в гости.
Все приведенные ниже сведения взяты из письма эксперта по информационной безопасности Цутому
Шимомуры (Tsutomu Shimoinura) в различные эхо-конференции.
Дата публикования: 2014-11-04; Прочитано: 324 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!