Книга: Linux глазами хакера
14.5.4. Перехват соединения
14.5.4. Перехват соединения
Атака на компьютеры с помощью перехвата соединения была первый раз применена еще несколько десятков лет назад, и до сих пор единственным эффективным методом борьбы с ней является использование шифрования пакетов.
Когда компьютеры по протоколу TCP устанавливают связь друг с другом, на начальном этапе вводятся два счетчика, увеличивающихся с каждым отправленным пакетом. Это позволяет проверять целостность соединения. С помощью сниффера этот счетчик может быть подслушан, что в определенный момент позволит хакеру перехватить соединение и стать его владельцем, общаясь с сервером вместо клиента. Компьютер, который устанавливал соединение, в этот момент теряет связь с сервером.
Опасность атаки заключается в том, что хакер таким образом обходит все механизмы аутентификации. Легальный клиент авторизуется на сервере, а хакер после этого перехватывает соединение на себя и использует его в своих целях.
Проблема незащищенности соединения кроется в устарелости протокола TCP/IP. Его создатели не ожидали, что сеть будут прослушивать, и злоумышленники смогут обойти простую защиту соединений, встроенную в протокол. Вопрос решится с переходом на протокол IPv6.
- 10.7.1. Перехват соединения
- Установление клиентского соединения с сервером
- 10.11.2 Поддержание соединения
- 17.4.2. Ожидание соединения
- Перехват в местах продажи
- Перехват всех исключений
- Потоковые соединения
- Перекрестные соединения
- Соединения
- Внешние соединения
- Перехват ошибок
- Глава 11. Соединения точка-точка и ретрансляторы