co to jest i jak może na nas wpłynąć

Co oznaczają TCP i kolejne numery?

Akronim TCP to skrót od Transmission Control Protocol, który w języku hiszpańskim można przetłumaczyć jako protokół kontroli transmisji. Jest to protokół połączeniowy, który wymaga ustanowienia formalnego połączenia między nadawcą a odbiorcą przed przesłaniem danych między nimi. To formalne połączenie nazywa się „uściskiem dłoni 3D”.

Klient (nadawca) wysyła a dział do serwera (odbiorcy), aby zażądać połączenia. Ta sekcja jest pakietem danych TCP i zawiera flagę SYN (żądanie synchronizacji). Odbiorca, czyli serwer, odpowiada częścią SYN-ACK, która jest pakietem danych TCP potwierdzającym otrzymanie tego żądania. To potwierdza i tworzy połączenie TCP.

Z drugiej strony mamy numer sekwencji ten Ta część wysyłana przez klienta zawiera również dodatkowe informacje, w tym adres portu źródłowego, port docelowy i numer sekwencji rozruchu lub ISN. Ta ostatnia to wartość generowana przez system TCP klienta. Partycja SYN-ACK zwrócona przez serwer odzwierciedla ten numer sekwencji rozruchu wraz z innymi informacjami.

Możemy więc powiedzieć, że numery sekwencyjne odgrywają ważną rolę w komunikacji TCP. Numer sekwencyjny jest zdefiniowany jako numer, który kojarzy TCP z bajtem danych startowych w danym pakiecie danych.

Co to są ataki z przewidywaniem sekwencji TCP?

Podsumowując, możemy powiedzieć, że Atak z przewidywaniem TCP udostępnia numer sekwencyjny używany do identyfikowania pakietów w połączeniu TCP. W ten sposób mogą fałszować pakiety, a tym samym zagrażać bezpieczeństwu.

Celem atakującego w tym przypadku jest: znać liczbę sekwencji czego host użyje do wysłania pakietu. Gdyby ten intruz mógł znaleźć ten numer, mógłby wysłać fałszywe pakiety do hosta docelowego, które wydają się legalne i wysyłane z hosta docelowego.

Zasadniczo oznacza to, że paczki wysłane zostały stworzone przez stronę trzecią i nie pochodzą od legalnego hosta. Jak mogą to zrobić? Jednym ze sposobów jest nasłuchiwanie konwersacji między dwoma zaufanymi hostami, a tym samym wysyłanie pakietów przy użyciu tego samego źródłowego adresu IP.

Śledząc ruch przed atakiem, atakujący może uzyskać numer sekwencyjny, który jest następnie używany w połączeniu z adresem IP do wysyłania fałszywych pakietów przed legalnym hostem.

Aby mieć pewność, że paczki nie zostaną wysłane wcześniej przez legalnego hosta, cyberprzestępcy czasami to robią ataki z odmowa usługi przeciwko temu gospodarzowi. Przejmując kontrolę nad tym połączeniem, atakujący może wysłać dowolną liczbę fałszywych pakietów bez otrzymywania odpowiedzi.

Co dzieje się z atakiem z przewidywaniem TCP?

Widzieliśmy, z czego składa się atak z przewidywaniem TCP. Ważne jest również, aby wiedzieć, co może się stać, jeśli atakującemu się powiedzie i wyśle ​​fałszywe pakiety.

Jedną z konsekwencji, jakie można wyciągnąć z tego typu zagrożenia, jest tzw wstrzyknięcie w połączeniu TCP ten Intruz wprowadza wybrane przez siebie dane. Może to zamknąć istniejące połączenie TCP po otrzymaniu sfałszowanego wstrzyknięcia pakietu.

Jak widać, jest to rodzaj ataku, który może spowodować: poważne problemy z połączeniem ten Wymaga to podjęcia środków ostrożności, aby nie paść ofiarą tego problemu.

Należy pamiętać, że tego typu ataki najczęściej dotyczą starszych urządzeń, które nie mają niezbędnych aktualizacji lub są przestarzałe. ten Z tego powodu ważne jest, aby wszystkie komputery podłączone do sieci miały wszystkie dostępne poprawki i aktualizacje, które mogą usunąć te luki. Posiadanie przestarzałych urządzeń, które nie są obecnie obsługiwane, może zagrozić Twojej sieci. Dlatego musimy ich unikać w jak największym stopniu.

Dodaj komentarz