Lehetséges rések a protokoll tcp
Azt kérdezed, miért van szükség erre az információra? Körülbelül az OSI modell, tudjuk, mivel az intézet pad, mert már régóta telt szakaszban, és ha szükséges, a „Vic” mindig kéznél van! Nézzük meg a TCP / IP stack protokollok c támadó szempontjából.
Mint tudják, az alapvető TCP / IP koncepció lehetővé teszi szervezni interakció, a személyi számítógépes rendszerek és leírja a belső működését az interneten.
Jelenleg, a set TCP / IP protokoll során általában négy fő protokollok:
- IP (Internet Protocol - Hálózati protokoll);
- TCP (Transmission Control Protocol - Transmission Control Protocol);
- UDP (User Datagram Protocol - felhasználói datagram protokoll);
- ICMP (Internet Control Message Protocol - Internet Control Message Protocol).
Ezek a protokollok adatátvitel magasabb szintű protokollok-bővítések, mint például:
- SMTP (Simple Mail Transfer Protocol - egyszerű e-SMOs akkor jegyzőkönyv);
- HTTP (Hypertext Transfer Protocol - Hypertext Transfer Protocol);
- FTP (File Transfer Protocol - fájlátviteli protokoll).
IP protokoll az RFC 791. IP protokoll nem összpontosít a telepítés CPD-Neny. Ez azt jelenti, hogy minden csomag hálózaton keresztül továbbított a többitől függetlenül. Ez nem az n-pólókat, hogy a csomagok jönnek a cél, és mentse a sorrendet, amelyet akkor, ha küldik.
A TTL (time-to-live - élettartam) meggátolja az zárt útvonalak ne-szappanhoz csomagokat. Amikor egy csomag áthalad a hálózati eszköz (router), ez a mező értéket csökkentjük. Ha egy mező értéke eléri a nullát, a csomagot Drop-Sheng és a forrás csomagot fog küldeni „az idő múlik» ( «idő exceded»). TTL mező meghatározásához használt útvonal átadásának az üzenetet. tracerote program elküldi a csomagot a TTL mező, értéke 1. Az első router válaszolni az üzenet: „az idő múlik.” Ezután egymás után küldjük csomag, kazh házon ahonnan a TTL értéke eggyel növekszik addig, amíg a csomag el rendeltetési helyére. Így adatokat gyűjtenek minden közbenső csomópontok broadcast csomagot.
Ha a csomagot továbbítani hálózatokon keresztül, ahol az IP-csomag mérete meghaladja a maximális keret mérete, akkor a csomag töredezettség. Ez a művelet szükséges információ átadása különböző fizikai hálózatot, de ez is tiltott célokra használják. MF mező jelzi (MF = 0), vagy sem (MF = l) dan-edik csomag az utolsó fragmenst a szekvencia. Field «fragmentum kezdete» ( «fragment offset") jelzi a helyzetét a fragmentum a forrás csomag. Fragmensek alkalmazhatók-for Vanir tűzfal kísérletek, hogy megtévessze. Például az első töredék kerül elküldésre meglehetősen „ártatlan» TCP-fejléc (a dannyhIP csomag egység). A második rész az „árnyék” az első adatok és zamenyaetTCP fejlécet. Ennek eredményeként, akkor indítson támadást, hogy megkerülje a tűzfal.
A sovremennyhIP hálózatok csomag töredezettség meglehetősen ritka. Ezért a jelenléte töredezett csomagok valószínűleg Lake-start vagy a rendelkezésre álló bármilyen hálózati problémák, vagy kísérletet a támadás, mint például a támadás tűzfal megkerülésével (ennek következtében a különböző összeállítások csomagokat a tűzfal és a számítógép-poluchatale), vagy támadás Casa fenntartani.
IP-alapú csomagkapcsolt adatátviteli blokk tartalmaz egy fejlécet magasabb szintű protokoll (TCP, UDP, stb), valamint az adatok közvetlenül magukat.
TCP-csomag fejléc formátum dokumentumban meghatározott RFC 793. Ellentétben IP, TCP protokoll összeköttetés-orientált.
Cím TCP tudja határozni, hogy milyen típusú csomagokat küldeni. Csomag típusa függ bór-jelzővel, ami csak hat: Sürgős, Ack Push, visszaállítása, Syn és Fin. Zászlók Sürgős és push használnak igen ritkán. A legtöbb zászlók és ezek kombinációi-használ létesítésekor és megtörve kapcsolatokat.
Egyéb készletek zászlók prima nyatsya hackerek dolgoznak számítógépek azonosítására, vagy meghatározza, hogy milyen típusú operációs rendszer, van egy távoli számítógépen.
Meghatározott dokumentum RFC 768, UDP protokoll egyenértékű TCP nem ori-nyomokat kapcsolatok létrehozása. Mint IP, UDP nem garantálja szállítási csomagokat a címzett és helyességét a sorrendben. UDP-fejléc csomag nagyon egyszerű, és nem tartalmaz semmilyen sorszámát vagy zászló
Mint TCP, UDP protokoll alapján a lehetőségeket, amelyeket az IP protokollt szállít csomagokat adott számítógéphez. Port számok arra használják, hogy pas Kets konkrét alkalmazási programokat, fuzzy a távoli számítógépen.
Hogy interaktív ülések pomoschyuICMP csomagok gonosz umyshlennik használhatja a programot, napodobieISHELL. BlokirovanieICMP csomagok lehetetlenné teszi, hogy egy ilyen „rejtett” ülésén.