Атака из Internet


Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер - часть 2




Рис. 4.10.2. X-Hacker от имени Хоста A посылает запрос
на создание TCP-соединения на Хост B.



Рис. 4.10.3. Хост B отвечает хосту A на предыдущий запрос.



Рис. 4.10.4. Хост X-Hacker никогда не получит значения ISNb'
от хоста B, но, используя математическое предсказание ISN,
посылает на B от имени A пакет с ISNb'. При этом Хост A
не может послать пакет с битом RST.

Пусть хост А доверяет хосту В. Хост X-Hacker

- это станция атакующего.

Вначале атакующий X-Hacker открывает настоящее TCP-соединение с хостом В на любой TCP-порт (mail, echo и т.д.). В результате X-Hacker получит текущее значение на данный момент времени ISNb. Далее, X-Hacker

от имени А посылает на В TCP-запрос на открытие соединения:

1. X-Hacker ("A" ) - > B: SYN, ISSx.

Получив этот запрос, В анализирует IP-адрес отправителя и решает, что пакет пришел с хоста А. Следовательно, В в ответ посылает на А

новое значение ISNb':

2. B - > A: SYN, ACK, ISNb', ACK(ISSx+1).

X-Hacker никогда не получит это сообщение от В, но, используя предыдущее значение ISNb и схему для получения ISNb' при помощи математического предсказания из п. 4.5.1, может послать пакет на В:

3. X-Hacker ("A" ) - > B: ACK, ISSx+1, ACK(ISNb'+1).

Отметим, что для того, чтобы послать этот пакет, вероятно, потребуется перебрать некоторое количество возможных значений ACK(ISSb' + 1), но не потребуется подбор ISSx + 1, так как этот параметр TCP-соединения был послан с хоста X-Hacker на В

в первом пакете.

В случае осуществления данной атаки перед атакующим возникает следующая проблема. Так как X-Hacker

посылает пакет (1) на В от имени A, то хост B

ответит на A пакетом (2). А так как хост A не посылал на хост B никакого пакета с запросом, то A, получив ответ от B, перешлет на B

пакет с битом RST - закрыть соединение. Атакующего с хоста X-Hacker это, естественно, не устраивает, поэтому одной из атак, целью которых является нарушение работоспособности системы, X-Hacker

должен вывести из строя на некоторое время хост A




Начало  Назад  Вперед



Книжный магазин