|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : 3APA3A 2:5020/400 22 Apr 2004 12:22:36 To : Slider Subject : Re: Russian Security Newsline 21.04.2004 -------------------------------------------------------------------------------- Hello, Slider! You wrote to All on Wed, 21 Apr 2004 19:11:32 +0400: Ты бы почитал о чем пишут, прежде чем бузу поднимать. S> 2. Что-бы разорвать _ОДHО_ TCP-соединение злоумышленику нужно послать S> _4 294 967 296_ (более 4 милиардов пакетов), что само по себе не S> реально. В том-то и дело, что нет. В случае RST пакета нет необходимости точно угадывать sequence number, Достаточно взять любой sequence number внутри окна, которое может быть достаточно большим, особенно на хостах рассчитанных на широкую полосу соединения. Поэтому сложность атаки резко снижается. S> 3. Дапустим злоумышленик будел производить флуд пакетов с номерами от S> одного до 2^32. В лучшем случае ему прийдётся послать, *допустим*, S> 25% от всех возможных пакетов. И это всё для разрыва только одного S> соединения! Которое востанавливается за ~1 сек. В том то и делоа, что для некотороых систем достаточно всего нескольких пакетов (мелькало даже число 4, правда непонятно откуда взятое). При этом проблемы именно с BGP - соединение не будет восстановлено сразу (так по протоколу положено), а если его не будет в течении достаточно долгого времени, то роутинг прекратится. With best regards, 3APA3A@security.nnov.ru --- ifmail v.2.15dev5.3 * Origin: Demos online service (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/657788a277e4.html, оценка из 5, голосов 10
|