TCP reset támadások

Bevezetés (a kedvencem)

Egy hacker már többször beszélt a TCP protokollt,
úgyhogy megismétlődne és elterjedése a fa I
különösen nem. Hadd emlékeztessem önöket a fő
összesen: Transmission Control Protocol RFC
№793 és ez előny
megbízható adatátvitel egy fogadó
Egy másik hálózaton keresztül. Ez azt jelenti, hogy a TCP
biztosítsa az adatok megbízhatósága és
automatikusan felismeri a hiányzó vagy
sérült csomagokat. Mi a fontos számunkra, mert
a design?

Általában a TCP csomag fejléce
Úgy néz ki, mint ez:

A program továbbítja a hálózaton egy bizonyos puffert
adatok TCP osztja az adatokat szegmensek
majd csomag a szegmenseket datagrammokat.
Datagramcsomagjainak és a már kialakult
hálózaton továbbított. A címzett zajlik
a fordított folyamat a csomag extrahált
adatcsomagok, szegmensei adatcsomagok, szegmensek
át a TCP stack és ott van jelölve,
összegyűjtjük és át a programnak.

Adat van osztva szegmens, amely
egyes csomagokat a hálózaton keresztül küldött
címzett. Lehetőség van arra, hogy a csomagok
érkeznek a rendeltetési elromlott.
Ez a mező - egy 32 bites szám, amely azonosítja
szegmens szám a szekvenciában, ő
minden csomag növekszik, és lehetővé teszi
gyűjtenek adatokat a megfelelő sorrendben. az
általában meghatározza az értéket tartozik
Akár aktív munkamenet csomag, vagy nem.

TCP olyan mechanizmust is biztosít a házigazdák
mondani egymásnak, hogy mennyi adatot akarnak
kap. Ez az ablak mezőt, egy 16 bites szám
A TCP fejléc. Ha már adott,
azt mondja a gazda, hogy fogják venni
szigorúan korlátozott mennyiségű adat, és
A többi megy az erdőbe. Ha a fogadási sor
befejeződött, a fogadó állíthatja az értéket
0, és így azt, hogy a partner
így például azt mondja jó.

SYN, ACK, PSH, URG, RST és FIN, róluk többször
Azt mondta, hogy nem fogom megismételni.

Attack TCP reset

Egy ilyen helyzetben természetesen a leginkább veszélyeztetett
alkalmazás és protokoll támogatása
tartós kapcsolat. mint például a BGP
(Border Gateway Protocol) a Cisco (lásd. RFC
1771), mivel ez az alapja egy állandó
TCP munkamenet számítógépek között. kudarc
a protokoll vezethet
„Útvonal csapkodó” (útvonal csapkodó),
igen kellemetlen esemény
router.

Paul Watson, aki felfedezte a biztonsági rést,
Elmondja, hogy valójában egy ilyen támadás nem
így nehéz megszervezni, mint amilyennek tűnt korábban.
Szerint a korábbi becslések találtuk, hogy
brute force támadás a sorszám igényel
végig a számokat 1-től 4.294.967.295. viszont
ez nem így van. Például, ha a TCP verem
fogadó korlátozott ablak 16K verem
kap minden csomagot ezen belül „ablak”
és a támadó nem feltétlenül küld
csomagokat az RTS egész
szekvenciát SN, illetve az csak
minden lehetséges ablakot, mivel a TCP
minden sorszám egy bizonyos
tartomány adott ablak értéket. így
a támadó kell átmenni 4294967295 / 16.384 = 262.143
amely hozzáférést biztosít az összes elérhető ablakot.

Valószínűleg, és 262.000 tűnhet
egy nagy szám, de ez nem az. Először is,
Egy kapcsolat jó támadó képes
generit tízezer csomag másodpercenként.
Másodszor, a támadás lehet osztani
több állomáson. Azaz a szokásos
250 csomagot lehet előállítani a DSL
második, akkor elfogy a lehetőségek 17
percig T1 már 4730 csomag, és csak
60 másodperc.

A példában tárgyalt példája egy ablak a 16K,
Azonban RFC ez a mező 16 bit, amely akár 64K.
Eesli alkalmazta teljes méretű,
a támadó megkapja 65.537 csomag, és 4
15 másodperc, ill. és tartsa
arra, hogy a maximális idő, az átlagos
ez csökkenti a fele (a gyakorlatban
3 perc és 8 másodperc). tekintetében
4 leírt sebezhetőségét csomagokat, akkor
csak akkor következik be, amikor a ablakméretezést,
TCP kiterjesztés (lásd. RFC
1323), ahol a méret a „ablak” van 16-ról
30 bit (végre, például, leírt
a fenti BGP). Abban az esetben, a maximális méret
A támadónak rá kell küldeni egy igazán
Csak 4 csomag, amely végrehajtja a TCP reset.

Visszaállítása támadás nélkül is elvégezhető RST
bit. Ehelyett lehet beállítani a SYN bit
csinál pontosan ugyanaz, hogy a támadás
a fent leírt. A legtöbb TCP implementáció
verem esetén újra SYN
RST küldünk egy sorszámot. Ha SYN része
„Ablak” a jelenlegi munkamenet, akkor ahelyett, hogy egy RST
felelet megszűnik, és a rendszer
talán még újraindul.

Blind adatok injekció

És a harmadik forgatókönyv.
Mindent elkövetnek, ahogy az előző
esetekben - bruteforce válasszuk a sorszámot,
Csak küldés helyett üres SYN vagy RST
csomagok lepim normál adatcsomag.
A vegyület ebben az esetben nem szakad, és a
ez az, amit a felhasználó találkozik
számítógép - teljesen érthetetlen kérdést.
A továbbított adatok lesz nagyon
sérült.

Itt található az ezt a cikket egy ismerősének:

Kapcsolódó cikkek