TCP reset attack, numero di reset pacchetti

1

Sto leggendo sull'attacco di reset TCP, e ho capito che per una terza parte che interferisce con una comunicazione devono inviare un pacchetto di reset per terminare la comunicazione tra le due parti coinvolte. e per il pacchetto di reset da accettare, il suo numero di sequenza deve essere nella finestra del destinatario.

Ma dal momento che i numeri di sequenza TCP sono così grandi e ci sono molte possibilità per RCV.next e RCV.wnd, come è possibile che un utente malintenzionato generi un pacchetto di reset per terminare la connessione? È solo un attacco di tipo brute-force in cui devono generare il maggior numero possibile di pacchetti RST? Esiste un numero minimo di pacchetti che potrebbero funzionare? Mi sembra che potrebbe essere un po 'dispendioso in termini di tempo e difficile.

    
posta April 16.11.2016 - 17:36
fonte

1 risposta

2

Quali sono le capacità del tuo aggressore? Solitamente i reset TCP vengono eseguiti da qualcuno con visibilità della rete. Ad esempio, Comcast è stato denunciato (e perso) per aver ucciso le comunicazioni BitTorrent con i ripristini TCP, ma dal momento che stavano ispezionando i pacchetti, conoscevano i numeri di sequenza da utilizzare.

Inoltre, rendi conto che 32 bit sono solo 4 miliardi di possibilità, e puoi dividerlo in base alla dimensione della finestra che stimi. Puoi anche aspettarti di provare solo la metà di quelli in media prima di colpire quello giusto. Qualsiasi implementazione TCP i cui numeri di sequenza partono da 0 sono facili da forzare, ed è solo un paio di GB di traffico ad uccidere anche una connessione con numeri di sequenza inizializzati casualmente.

    
risposta data 17.11.2016 - 05:35
fonte

Leggi altre domande sui tag