рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
26. IP Hijacking
Необходимые условия - хакер должен иметь доступ к машине, на-
ходящейся на пути сетевого потока и обладать достаточными правами
на ней для генерации и перехвата IP-пакетов. Напомним, что при
передаче данных постоянно используются sequence number и acknow-
ledge number (оба поля находятся в IP-заголовке). Исходя из их
значения, сервер и клиент проверяют корректность передачи паке-
тов. Существует возможность ввести соединение в "десинхронизиро-
ванное состояние", когда присылаемые сервером sequence number и
acknowledge number не будут совпадать с ожидаемым значениеми кли-
ента, и наоборот. В данном случае хакер, "прослушивая" линию, мо-
жет взять на себя функции посредника, генерируя корректные пакеты
для клиента и сервера и перехватывая их ответы. Метод позволяет
полностью обойти такие системы защиты, как, например, одноразовые
пароли, поскольку хакер начинает работу уже после того, как прои-
зойдет авторизация пользователя.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,