TCP Reset Spoofing
Хех :) Поздновато, но всё же..------------------------------------------------------------------------------------Проблемы в большинстве существующих реализаций TCPdl // 21.04.04 03:45Позволяют легко осуществить ранее считавшиеся малореальными атаки на отказс использованием флага RST. Как известно, при передаче информации по протоколу TCP первым деломпроисходит установка сессии [ http://bugtraq.ru/library/books/attack/chapter04/05.html ], формируется некий стартовый номер последовательности (ISN, initialsequence number), который в дальнейшем, последовательно увеличиваясь,присутствует в поле Sequence number каждого передаваемого пакета.Угадывание правильного номера последовательности и использование его вподдельных пакетах - голубая мечта атакующего, омрачаемая необходимостьювыбора одного из 2 в 32-й степени вариантов. TCP является протоколом с гарантией доставки, следовательно, для каждогопакета должно быть получено подтверждение его приема. На самом деле все несовсем так - в TCP используется так называемый механизм скользящего окна,позволяющий более эффективно использовать канал, не дожидаясьподтверждения каждого отправленного пакета. Под окном понимается как размаксимальное количество пакетов, которые могут быть отправлены безподтверждения. В ответ на несколько полученных пакетов с последовательными номерамиполучатель возвращает отправителю пакет с установленным флагом ACK, заносяв поле Acknowledgement number порядковый номер следующего ожидаемогопакета. Комбинация флагов RST и ACK предназначена для обрыва существующегосоединения. Обрабатываться пакет с RST должен немедленно, не дожидаясьприхода других пакетов, для проверки его подлинности, согласно RFC 793,могут использоваться как Sequence, так и Acknowledgement number. Проблема заключается в том, что при получении такого пакета большинствосуществующих реализаций TCP проверяют его подлинность только по значениюSequence number, причем значение это проверяется на попадание в диапазон,заданный величиной окна, что резко увеличивает вероятность его угадывания.Таким образом, чем больше размер окна, и чем дольше существуетустановленная сессия, тем больше шансов у злоумышленника осуществить атакуна отказ, отправляя пакеты с флагом RST и поддельным обратным адресом. Похоже, что самым подходящим кандидатом на роль жертвы для подобныхRST-атак являются маршрутизаторы, использующие протокол BGP (практическисамый популярный протокол междоменной маршрутизации), в котором длярассылки обновлений таблиц маршрутизации используются постоянныеTCP-соединения. Для уменьшения вероятности подобных атак рекомендуетсявключить режим использования MD5-подписей, а при отсутствии такойвозможности - хотя бы снизить размер используемого окна. Источник: http://www.osvdb.org/displayvuln.php?osvdb_id=4030 ------------------------------------------------------------------------------------Маленький тред на тему: http://groups.google.com/groups?threadm=200404210005.i3L05VTT088371%40ve148.vps4u.hoster.ru&rnum=1