LinuxParty
El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.
Si un atacante puede provocar la entrega de los paquetes falsificados de este tipo, también puede ser capaz de causar varios tipos de daño, incluyendo la inyección de datos a elección del atacante en una conexión TCP existente, y el cierre prematuro de una conexión TCP existente por la inyección de paquetes falsificados con el bit FIN.En teoría, otra información tales como la diferencia en la información del tiempo o la información de las capas inferiores del protocolo podrían permitir al host receptor distinguir los paquetes TCP auténticos del host que envía los paquetes TCP falsificados incluyendo la secuencia correcta enviado por el atacante.
Tenga en cuenta que... Si cualquier otra información está disponible para el host receptor, si el atacante no puede tampoco falsificar otro tipo de información o y si el host receptor recoge y utiliza la información correctamente, entonces el host receptor puede ser bastante inmune a los ataques de predicción de secuencias TCP. (Linux es menos vulnerable que Windows, por lo general). El número de secuencias TCP es el principal medio para proteger el tráfico TCP en contra de estos tipos de ataque.
Más información:
Enalces externos.
- Security problems in the TCP/IP protocol suite, Apbil 1989, Steven M. Bellovin
- RFC 1948, Defending Against Sequence Number Attacks, May 1996, Steven M. Bellovin.
- http://www.tech-faq.com/tcp-sequence-prediction.shtml
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.