Come funzionano gli attacchi di modifica?

1

In teoria ... Negli attacchi Attivi abbiamo "attacco di modifica" ... cioè

"In un attacco di modifica del messaggio, un intruso altera gli indirizzi delle intestazioni dei pacchetti per indirizzare un messaggio verso una destinazione diversa o modificare i dati su un computer di destinazione."

Non sei sicuro di come questo "Live Modification" funzioni praticamente .... dì

Caso 1: nella rete cablata dire LAN A-send-packet - > B C sta intercettando in modalità promiscous. preso il pacchetto alterato l'intestazione n roba. ricalcolato CRC e inviato a B. ora questo processo richiederà 5 nanoSec. non sarà il pacchetto originale raggiungere il ricevitore per allora? c'è un modo per uccidere il pacchetto originale? Io non la penso così anche se esiste una tale tecnica, l'incercept / Kill (diciamo che stiamo inviando un pacchetto di collisione) non avrà successo tutto il tempo, ci sarà hit n miss ... un po 'confuso qui.

Ok, supponiamo che sia possibile in Wired Lan ... che dire di wireless?

Caso 2: Wireless Lan

con WNIC compatibili (grazie a china n taiwan: D) possiamo mettere le nostre carte non solo in modalità promiscua ma anche in modalità "mon" in grado di "Packet Injection".

questa non è ancora una vera iniezione. stiamo creando un nuovo pacchetto con un'intestazione modificata e modificando il checksum e inviandolo in onda. Una vera iniezione / uccisione del pacchetto originale in onda nel formato radio 802.11 è impossibile.

e se il pacchetto originale raggiunge per primo (quale coz attacker ha bisogno di un po 'di tempo per fabbricare il pacchetto), non verrà scartato il pacchetto forgiato mentre lo raggiunge più tardi? per non dimenticare i valori "nonce" associati a tutto ora un giorno per interrompere gli attacchi di riproduzione ...

Illuminami per favore!

    
posta Curi0usM3 20.01.2015 - 06:38
fonte

0 risposte

Leggi altre domande sui tag