рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

АКТИВНЫЕ АТАКИ НА УРОВНЕ TCP

АКТИВНЫЕ АТАКИ НА УРОВНЕ TCP - раздел Информатика, Персональные компьютеры и сети Активные Атаки На Уровне Tcp. При Данном Типе Атак Крэкер Взаимодействует С П...

АКТИВНЫЕ АТАКИ НА УРОВНЕ TCP. При данном типе атак крэкер взаимодействует с получателем информации, отправителем и/или промежуточными системами, возможно, модифицируя и/или фильтруя содержимое TCP/IP-пакетов.

Данные типы атак часто кажутся технически сложными в реализации, однако для хорошего программиста не составляет труда реализовать соотвествующий инструментарий.

К сожалению, сейчас такие программы стали доступны широким массам пользователей (например, см. раздел про SYN-затопление). Активные атаки можно разделить на две части. В первом случае крэкер предпринимает определенные шаги для перехвата и модификации сетевого потока или попыток "притвориться" другой системой. Во втором случае протокол TCP/IP используется для того, чтобы привести систему-жертву в нерабочее состоянии. Обладая достаточными привилегиями в Unix (или попросту используя DOS или Windows, не имеющие системы ограничений пользователей), крэкер может вручную формировать IP-пакеты и передавать их по сети. Естественно, поля заголовка пакета могут быть сформированы произвольным образом.

Получив такой пакет, невозможно выяснить откуда реально он был получен, поскольку пакеты не содержат пути их прохождения. Конечно, при установке обратного адреса, не совпадающего с текущим IP-адресом, крэкер никогда не получит ответ на отосланный пакет. Однако, как мы увидим, часто это и не требуется.

Возможность формирования произвольных IP-пакетов является ключевым пунктом для осуществления активных атак. 2.4.

– Конец работы –

Эта тема принадлежит разделу:

Персональные компьютеры и сети

Изолированная система не имеет требуемой в настоящее время гибкости и масштабируемости.Возможность обмена данными между рассредоточенными системами… Протоколы TCP/IP были разработаны, а затем прошли долгий путь… Протоколы TCP/IP используются практически в любой коммуникационной среде, от локальных сетей на базе технологии …

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: АКТИВНЫЕ АТАКИ НА УРОВНЕ TCP

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

WINDOWS И СЕТИ
WINDOWS И СЕТИ. Реализация TCP/IP для Windows Windows – это еще одна причина популярности DOS . Windows – это не операционная система - это графический пользовательский интерфейс (GUI ), который ра

ПРЕДСКАЗАНИЕ TCP SEQUENCE NUMBER
ПРЕДСКАЗАНИЕ TCP SEQUENCE NUMBER. Данная атака была описана еще Робертом Моррисом (Robert T. Morris) в Weakness in the 4.2BSD Unix TCP/IP Software Англоязычный термин - IP spoofing. В данном случае

ДЕСИНХРОНИЗАЦИЯ НУЛЕВЫМИ ДАННЫМИ
ДЕСИНХРОНИЗАЦИЯ НУЛЕВЫМИ ДАННЫМИ. В данном случае крэкер прослушивает сессию и в какой-то момент посылает серверу пакет с "нулевыми" данными, т.е. такими, которые фактически будут проигнорированы н

ДЕТЕКТИРОВАНИЕ И ЗАЩИТА
ДЕТЕКТИРОВАНИЕ И ЗАЩИТА. Есть несколько путей. Например, можно реализовать TCP/IP-стэк, которые будут контролировать переход в десинхронизированное состояние, обмениваясь информацией о sequence num

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги