Комментарии 7
вроде как хорошее ретро под названием man in the middle
-2
Что-то мне кажется, здесь не то: Man in the middle (Wiki)
0
«Метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет активное вмешательство в протокол передачи, удаляя, искажая информацию или навязывая ложную.»
это как раз оно.
это как раз оно.
-1
давненько уже слышал про такое сканирование
спасибо, что напомнили
спасибо, что напомнили
+2
а если машина В успевает между запросом атакующей А и ответом атакуемой С машины наотсылать пакетов то как решать неувязку?
0
Это проблема конечно. Но во-первых возможно только ложно-положительные ошибки, да и nmap хитрая штука. Сперва он запрашивает B не один раз, а много (6), чтобы убедится что его IPID растет последовательно (машина хорошая и не загружена), и иногда пытается понять последовательность (некоторые машина прибавляют не 1, а 256)
Затем A шлет B 4 пакета от имени C, чтобы убедится что они до него доходят, а не отбрасываются файрволом или провайдером. Заодно выяснеятся ведется ли счетчик общий для соедений или отдельно на каждое соединение.
Потом идет сканирование бинарным поиском. Посылается 100 запросов к 100 портам C от имени B, и скотрится насколько вырос счетчик у B. Если больше чем на 0, то интервал делят пополам. А если счетчик у B не вырос, то пробуют еще раз, на всякий случай. Итого каждый открытый порт реально проверяется log_2 (пространство поиска раз), а закрытый — минимум 2ды.
Статистически, при низкой нагрузке B это дает верный результат. Опять же — никто не мешат повторить с другим B. :)
Затем A шлет B 4 пакета от имени C, чтобы убедится что они до него доходят, а не отбрасываются файрволом или провайдером. Заодно выяснеятся ведется ли счетчик общий для соедений или отдельно на каждое соединение.
Потом идет сканирование бинарным поиском. Посылается 100 запросов к 100 портам C от имени B, и скотрится насколько вырос счетчик у B. Если больше чем на 0, то интервал делят пополам. А если счетчик у B не вырос, то пробуют еще раз, на всякий случай. Итого каждый открытый порт реально проверяется log_2 (пространство поиска раз), а закрытый — минимум 2ды.
Статистически, при низкой нагрузке B это дает верный результат. Опять же — никто не мешат повторить с другим B. :)
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Публикации
Изменить настройки темы
Сканирование портов с использованием зомби.