реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

23. IP spoofing

    Хакер отправляет  в сеть пакеты с ложным обратным адресом.  С
помощью этой атаки хакер может переключать на свой компьютер сое-
динения, установленные между другими компьютерами. При этом права
доступа хакера становятся равными правам того  пользователя,  чье
соединение с сервером было переключено на компьютер хакера. Уста-
новка TCPсоединения происходит в три стадии:  клиент  выбирает  и
передает серверу sequence number (назовем его C-SYN),  в ответ на
это сервер высылает клиенту пакет данных,  содержащий подтвержде-
ние (C-ACK) и собственный sequence number сервера (S-SYN). Теперь
уже клиент должен выслать подтверждение (S-ACK). После этого сое-
динение  считается установленным и начинается обмен данными.  При
этом каждый пакет имеет в заголовке поле для  sequence  number  и
acknowledge number. Данные числа увеличиваются при обмене данными
и позволяют контролировать  корректность  передачи.  Предположим,
что хакер может предсказать, какой sequence number (S-SYN по схе-
ме) будет выслан сервером.  Это возможно сделать на основе знаний
о конкретной реализации TCP/IP.  Таким образом, послав один пакет
серверу, хакер получит ответ и сможет (возможно, с нескольких по-
пыткок и с поправкой на скорость соединения) предсказать sequence
number для следующего соединения.  Если реализация TCP/IP исполь-
зует специальный алгоритм для определения sequence number,  то он
может быть выяснен с помощью посылки нескольких десятков  пакетов
серверу и анализа его ответов.  Итак,  предположим, что система A
доверяет системе B, так, что пользователь системы B может сделать
"rlogin A" и оказаться на A,  не вводя пароля.  Предположим,  что
хакер расположен на системе C.  Система A выступает в роли серве-
ра, системы B и C - в роли клиентов. Первая задача хакера - ввес-
ти систему B в состояние, когда она не сможет отвечать на сетевые
запросы. Это может быть сделано несколькими способами, в простей-
шем случае нужно просто дождаться перезагрузки  системы  B.  Нес-
кольких  минут,  в  течении  которых  она будет неработоспособна,
должно хватить.  После этого хакер может попробовать притвориться
системой B, для того, что бы получить доступ к системе A (хотя бы
кратковременный). Хакер высылает несколько IP-пакетов, инициирую-
щих соединение, системе A, для выяснения текущего состояния sequ-
ence number сервера. Хакер высылает IP-пакет, в котором в качест-
ве обратного адреса указан уже адрес системы B. Система A отвеча-
ет пакетом с sequence number, который направляется системе B. Од-
нако  система  B  никогда не получит его (она выведена из строя),
как,  впрочем, и хакер. Но он на основе предыдущего анализа дога-
дывается, какой sequence number был выслан системе B. Хакер подт-
верждает "получение" пакета от A, выслав от имени B пакет с пред-
полагаемым S-ACK (заметим, что если системы располагаются в одном
сегменте,  хакеру для выяснения sequence number достаточно перех-
ватить пакет, посланный системой A). После этого, если хакеру по-
везло и sequence number сервера был угадан верно, соединение счи-
тается установленным.  Теперь хакер может выслать очередной фаль-
шивый IP-пакет, который будет уже содержать данные. Например, ес-
ли атака была направлена на rsh,  он может содержать команды соз-
дания файла .rhosts или отправки /etc/passwd хакеру по  электрон-
ной почте.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2020, security2001@mail.ru