[26.05.2012 6:39:48]
Атака ч/з ложный номер последовательности TCP-пакетов
Эксперты из Университета Мичигана обнародовали научную работу (PDF) с описанием принципиально новой техники сетевой атаки ч/з ложный номер последовательности TCP-пакета (sequence-number). Эта техника может применяться в TCP-инъекциях и атаках MITM ("человек посередине").
Коротко, в некоторых сетях файрвол проверяет номер последовательности и отбрасывает пакеты с несоответствующими номерами. На иллюстрации показано, как подобный файрвол устанавливает окошко для подходящих номеров последовательности ((X-WIN, X+WIN) и (Y-WIN, Y+WIN)) для пакетов TCP SYN и SYN-ACK. Все последующие пакеты в сессии обязаны соответствовать условию, чтоб их признали валидными.
Ученые нашли, что такие файрволы работают в десятках сетей сотовой связи (у любого 3-го мобильного оператора). Такая система уязвима по собственному дизайну и дает возможность злоумышленнику подделать поток TCP-пакетов, перехватив сессию ч/з ложные номера последовательности.
В демо-ролике показано, как вредоносное приложение на Android-устройстве использует данную технику атаки для фальшивки канала связи с сервером Facebook, который устанавливается иным обычным приложением (браузером).
Атака ч/з ложный номер последовательности TCP-пакетов
Эксперты из Университета Мичигана обнародовали научную работу (PDF) с описанием принципиально новой техники сетевой атаки ч/з ложный номер последовательности TCP-пакета (sequence-number). Эта техника может применяться в TCP-инъекциях и атаках MITM ("человек посередине").
Коротко, в некоторых сетях файрвол проверяет номер последовательности и отбрасывает пакеты с несоответствующими номерами. На иллюстрации показано, как подобный файрвол устанавливает окошко для подходящих номеров последовательности ((X-WIN, X+WIN) и (Y-WIN, Y+WIN)) для пакетов TCP SYN и SYN-ACK. Все последующие пакеты в сессии обязаны соответствовать условию, чтоб их признали валидными.
Ученые нашли, что такие файрволы работают в десятках сетей сотовой связи (у любого 3-го мобильного оператора). Такая система уязвима по собственному дизайну и дает возможность злоумышленнику подделать поток TCP-пакетов, перехватив сессию ч/з ложные номера последовательности.
В демо-ролике показано, как вредоносное приложение на Android-устройстве использует данную технику атаки для фальшивки канала связи с сервером Facebook, который устанавливается иным обычным приложением (браузером).
For example, someone researching on keywords is most likely
ОтветитьУдалитьstudying google search ranking, improving internet search engine
ranking, google search ranking tips, and how to acquire higher search
engine ranking. This is important because search engines like google
often look at the prominence of keywords when searching
for a website. At worst - you may not be a part of their index at all.
Also see my webpage: wicked article creator review