Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Хост В никакого запроса, то, получив такой ответ, перешлет на В пакет с битом RST - закрыть соединение



Кракера это, естественно, не устраивает, поэтому ему придется на некоторое время вывести из строя хост А (см.

раздел <Нарушение работоспособности хоста в сети Internet при использовании направленного шторма ложных

TCP-запросов на создание соединения либо при переполнении очереди запросов>).

В итоге rsh-сервер на хосте В считает, что к нему подключился пользователь с доверенного объекта А, тогда

Как на самом деле это атакующий с хоста X-Hacker. Н хотя взломщик никогда нс получит пакеты с хоста В, он

Сможет выполнять на нем г-команды.

В заключение авторам хотелось бы привести пример реального инцидента, произошедшего в компьютерном

Центре Сан-Диего 12 декабря 1994 года, когда взломщик (небезызвестный Кевин Митник) использовал такую

Схему удаленной атаки. Этот инцидент представляет, как нам кажется, исторический интерес и показывает, что

Опасности, описанные в нашей книге, являются отнюдь не мнимыми угрозами из Internet, а той реальностью,

Над которой большинство пользователей просто не задумывается, но которая в любой момент может пожаловать

К ним в гости.

Все приведенные ниже сведения взяты из письма эксперта по информационной безопасности Цутому

Шимомуры (Tsutomu Shimoinura) в различные эхо-конференции.





Дата публикования: 2014-11-04; Прочитано: 324 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...