Страница: 1 |
Страница: 1 |
Вопрос: Hijacking
Добавлено: 17.08.04 17:51
Автор вопроса: Павел | Web-сайт:
Объясните, мудрые низкоуровневые программисты, за счет каких багов в
ПО делается hijacking и как он делается...
А-то Лебланк как-то не очень хорошо рассказал, я мало понял, а тема
очень интересна :)
Ответы
Всего ответов: 2
Номер ответа: 1
Автор ответа:
Sharp
Лидер форума
ICQ: 216865379
Вопросов: 106
Ответов: 9979
Web-сайт:
Профиль | | #1
Добавлено: 18.08.04 10:49
Вообще он делается за счет тараканов в мозгах у разработчиков протоколов, а конкретно межсегментная SYN-атака (едва ли не самая распространенный вид hijacking'а) делается за счет простоты генерации контрольных байтов в SYN-пакете, которая позволяет предсказать их для следующих SYN-пакетов и, следовательно, послать пакет от имени чужого хоста и т.п.
А вообще замечательная статья по этому поводу была на bugtraq.ru
Номер ответа: 2
Автор ответа:
DaSharm
ICQ: 780477
Вопросов: 72
Ответов: 1297
Web-сайт:
Профиль | | #2
Добавлено: 05.09.04 18:55
Иными словами - ТСР предсказание. ТСР соединение выполняеться в несколько этапов:
SYN->
<-ACK
SYN+ACK->
Фишка в том, чтобы предсказать ACK и ты спуфишь дейтаграмму, т. е. выдаешь себя за другой хост. Для чего? Например, у меня на файрволе стоит галочка "Айпишнику 22.22.22.22 позволять входящее соединение". Спуфер тебе в руки и подделай дейтаграмму от 22.22.22.22 (хотя это маловероятно!), тогда уж и кради ценную инфу.