Pull to refresh

Comments 7

вроде как хорошее ретро под названием man in the middle
«Метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет активное вмешательство в протокол передачи, удаляя, искажая информацию или навязывая ложную.»
это как раз оно.
Ммм… Не совсем то. Вы же сами написали — «подключившись к каналу между контрагентами». Здесь же мы не вклиниваемся в «общение» двух машин, а сами их на это провоцируем.

Хотя вещь действительно старая. Но до сих пор интересная и актуальная. +1
давненько уже слышал про такое сканирование
спасибо, что напомнили
а если машина В успевает между запросом атакующей А и ответом атакуемой С машины наотсылать пакетов то как решать неувязку?
Это проблема конечно. Но во-первых возможно только ложно-положительные ошибки, да и nmap хитрая штука. Сперва он запрашивает B не один раз, а много (6), чтобы убедится что его IPID растет последовательно (машина хорошая и не загружена), и иногда пытается понять последовательность (некоторые машина прибавляют не 1, а 256)

Затем A шлет B 4 пакета от имени C, чтобы убедится что они до него доходят, а не отбрасываются файрволом или провайдером. Заодно выяснеятся ведется ли счетчик общий для соедений или отдельно на каждое соединение.

Потом идет сканирование бинарным поиском. Посылается 100 запросов к 100 портам C от имени B, и скотрится насколько вырос счетчик у B. Если больше чем на 0, то интервал делят пополам. А если счетчик у B не вырос, то пробуют еще раз, на всякий случай. Итого каждый открытый порт реально проверяется log_2 (пространство поиска раз), а закрытый — минимум 2ды.

Статистически, при низкой нагрузке B это дает верный результат. Опять же — никто не мешат повторить с другим B. :)
Sign up to leave a comment.

Articles

Change theme settings