LinuxParty
El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.
Si un atacante puede provocar la entrega de los paquetes falsificados de este tipo, también puede ser capaz de causar varios tipos de daño, incluyendo la inyección de datos a elección del atacante en una conexión TCP existente, y el cierre prematuro de una conexión TCP existente por la inyección de paquetes falsificados con el bit FIN.En teoría, otra información tales como la diferencia en la información del tiempo o la información de las capas inferiores del protocolo podrían permitir al host receptor distinguir los paquetes TCP auténticos del host que envía los paquetes TCP falsificados incluyendo la secuencia correcta enviado por el atacante.
Tenga en cuenta que... Si cualquier otra información está disponible para el host receptor, si el atacante no puede tampoco falsificar otro tipo de información o y si el host receptor recoge y utiliza la información correctamente, entonces el host receptor puede ser bastante inmune a los ataques de predicción de secuencias TCP. (Linux es menos vulnerable que Windows, por lo general). El número de secuencias TCP es el principal medio para proteger el tráfico TCP en contra de estos tipos de ataque.
Más información:
Enalces externos.
- Security problems in the TCP/IP protocol suite, Apbil 1989, Steven M. Bellovin
- RFC 1948, Defending Against Sequence Number Attacks, May 1996, Steven M. Bellovin.
- http://www.tech-faq.com/tcp-sequence-prediction.shtml
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros