Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
21 ошибка прогр... 62499
Реклама
Сейчас на сайте
Гостей: 3
На сайте нет зарегистрированных пользователей

Пользователей: 13,132
новичок: tuvius
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Расчет размера дохода на одного человека в Turbo Pascal
Моделирование работы класса персональных компьютеров на GPSS + Отчет + Б...
Обратное размещение элементов ЭВС на Delphi + Пояснительная записка

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Перехват сеанса
Сниффинг (пассивное прослушивание) позволяет атакующему наблюдать за трафиком в сети и как спуфинг (подмена IP-адреса) помогает ему притвориться другим пользователем. Теперь мы исследуем атаки, основанные на сочетании сниффинга и спуфинга, известные как атаки перехватом сеанса. Инструментальные средства перехвата сеанса могут быть особенно грязными. Если у пользователя установлен интерактивный сеанс с машиной посредством telnet, rlogin, FTP и т.д., атакующий способен воспользоваться программой перехвата сеанса, чтобы похитить этот сеанс у пользователя. Когда большинство жертв перехвата замечает, что их сеанс входа в систему прерван, они обычно предполагают, что это лишь сбой в работе сети. Такие пользователи, вероятно, попробуют заново соединиться, не зная, что их сеанс был не прерван, а украден.

Рассмотрим пример перехвата сеанса. Элис имеет установленный через сеть telnet-сеанс с Бобом (допустимо и любое другое приложение, поддерживающее интерактивный вход в систему, типа FTP, rlogin, tn3270 и т.д.). Ева подключена к сегменту сети, где проходит трафик от Элис к Бобу (то есть Ева может быть в исходной ЛВС, промежуточном пункте на линии или в ЛВС назначения). При таком стратегическом расположении Ева способна прослушивать сеанс, используя методы сниффинга. Она не только видит все пакеты, движущиеся от Элис к Бобу, но и в состоянии отслеживать порядковые TCP-номера этих пакетов в процессе наблюдения за сеансом. Большинство инструментальных средств перехвата сеанса включает интегрированную возможность - прослушивание трафика и функцию спуфинга для захвата соединения. Интересуетесь космической отраслью? Тогда вам стоит узнать все о Максе Полякове https://podrobnosti.ua/tag/maks-poljakov/.

В определенный момент коммуникации между Элис и Бобом Ева решит перехватить сеанс и начнет вводить поддельный трафик с исходным IP-адресом Элис в сеть, используя правильные порядковые номера TCP на всех пакетах. Если перехват выполнен успешно, то Боб будет повиноваться командам, посланным Евой, думая, что они исходят от Элис. Ева фактически похитила существующий сеанс у Элис. Поскольку сеанс перехвачен в тот момент, когда он существовал в сети, эта методика называется сетевым перехватом сеанса.

Атакующий способен перехватить сеанс даже при использовании сильной идентификации, если данный сеанс после начальной идентификации не защищен криптографически. Например, Элис может применить зависящую от времени строку символов, чтобы подтвердить Бобу подлинность ее telnet-сеанса, введя однократно пароль в начале сеанса. К сожалению, после этой начальной идентификации сеанс продолжается открытым текстом, и Ева легко перехватит его в любой момент после того, как Элис засвидетельствует свою подлинность. Я видел несколько случаев, когда организации употребляли символьный одноразовый пароль для обращения посредством telnet к DMZ через Internet. Эти фирмы полагали, что они в безопасности, потому что задействовали одноразовую идентификацию пароля и позволяли доступ к машине только в DMZ. Тем не менее сеансы telnet не были зашифрованы, и атакующие без труда перехватывали их у законных пользователей после того, как они подтвердят свою подлинность. А затем, используя приоритетный статус DMZ, атакующие начинали сканировать и исследовать ее внутреннюю сеть.
Опубликовал katy Декабрь 08 2019 11:09:53 · 0 Комментариев · 219 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
База данных: Книж...
VFW
Упорядоченный дин...
UmEdit
Учебник для продв...
Sztransppanel
CaptionButton
WebReg v1.3
Java в примерах -...
Ics
39 статьи по Delphi
Сложный калькулятор
Расширенный загру...
Функции Visual Basic
Xrumer 4 Platinum...
Task Shedule
Blib [Исходник на...
Применение жадног...
Counter [Исходник...
De Knop

Топ загрузок
Приложение Клие... 100568
Delphi 7 Enterp... 93540
Converter AMR<-... 20124
GPSS World Stud... 16040
Borland C++Buil... 13437
Borland Delphi ... 9416
Turbo Pascal fo... 7146
Калькулятор [Ис... 5351
Visual Studio 2... 5054
FreeSMS v1.3.1 3577
Случайные статьи
К головоломке "зеб...
Записи
О ВРЕМЕНИ, О П...
Транзакции
Школа SEO Россия
Structure too large
Добавление и удале...
Обратная связь
END expected
• Удаление одинако...
Таинственное удале...
Как вставить в док...
Модуль XHTML Modul...
Запрограммировать ...
• доступ к архивны...
Язык XSL как спосо...
Внешняя сортировка...
Как быть, если мас...
10.7. Дополнительн...
ОСНОВНЫЕ ВЫВОДЫ ПО...
Измените DACL, что...
10.4. Принцип рез...
doc и \chapt07\Gro...
узлами и что сеанс...
Ввод и вывод. Чтен...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?