Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 11
На сайте нет зарегистрированных пользователей

Пользователей: 13,366
новичок: jidimi4
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Двунаправленный динамический список на Delphi + Блок схемы
Расчет мер близости на отношениях на Delphi + Пояснительная записка
База данных студентов на Delphi (файл записей) + Блок схемы

Перехват сеанса
Сниффинг (пассивное прослушивание) позволяет атакующему наблюдать за трафиком в сети и как спуфинг (подмена IP-адреса) помогает ему притвориться другим пользователем. Теперь мы исследуем атаки, основанные на сочетании сниффинга и спуфинга, известные как атаки перехватом сеанса. Инструментальные средства перехвата сеанса могут быть особенно грязными. Если у пользователя установлен интерактивный сеанс с машиной посредством telnet, rlogin, FTP и т.д., атакующий способен воспользоваться программой перехвата сеанса, чтобы похитить этот сеанс у пользователя. Когда большинство жертв перехвата замечает, что их сеанс входа в систему прерван, они обычно предполагают, что это лишь сбой в работе сети. Такие пользователи, вероятно, попробуют заново соединиться, не зная, что их сеанс был не прерван, а украден.

Рассмотрим пример перехвата сеанса. Элис имеет установленный через сеть telnet-сеанс с Бобом (допустимо и любое другое приложение, поддерживающее интерактивный вход в систему, типа FTP, rlogin, tn3270 и т.д.). Ева подключена к сегменту сети, где проходит трафик от Элис к Бобу (то есть Ева может быть в исходной ЛВС, промежуточном пункте на линии или в ЛВС назначения). При таком стратегическом расположении Ева способна прослушивать сеанс, используя методы сниффинга. Она не только видит все пакеты, движущиеся от Элис к Бобу, но и в состоянии отслеживать порядковые TCP-номера этих пакетов в процессе наблюдения за сеансом. Большинство инструментальных средств перехвата сеанса включает интегрированную возможность - прослушивание трафика и функцию спуфинга для захвата соединения. Интересуетесь космической отраслью? Тогда вам стоит узнать все о Максе Полякове https://podrobnosti.ua/tag/maks-poljakov/.

В определенный момент коммуникации между Элис и Бобом Ева решит перехватить сеанс и начнет вводить поддельный трафик с исходным IP-адресом Элис в сеть, используя правильные порядковые номера TCP на всех пакетах. Если перехват выполнен успешно, то Боб будет повиноваться командам, посланным Евой, думая, что они исходят от Элис. Ева фактически похитила существующий сеанс у Элис. Поскольку сеанс перехвачен в тот момент, когда он существовал в сети, эта методика называется сетевым перехватом сеанса.

Атакующий способен перехватить сеанс даже при использовании сильной идентификации, если данный сеанс после начальной идентификации не защищен криптографически. Например, Элис может применить зависящую от времени строку символов, чтобы подтвердить Бобу подлинность ее telnet-сеанса, введя однократно пароль в начале сеанса. К сожалению, после этой начальной идентификации сеанс продолжается открытым текстом, и Ева легко перехватит его в любой момент после того, как Элис засвидетельствует свою подлинность. Я видел несколько случаев, когда организации употребляли символьный одноразовый пароль для обращения посредством telnet к DMZ через Internet. Эти фирмы полагали, что они в безопасности, потому что задействовали одноразовую идентификацию пароля и позволяли доступ к машине только в DMZ. Тем не менее сеансы telnet не были зашифрованы, и атакующие без труда перехватывали их у законных пользователей после того, как они подтвердят свою подлинность. А затем, используя приоритетный статус DMZ, атакующие начинали сканировать и исследовать ее внутреннюю сеть.
Опубликовал katy December 08 2019 08:09:53 · 0 Комментариев · 637 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Разработка Web-пр...
Apollovcl61
3d Tank [Исходник...
NotePad Pro [Исхо...
RbControls
C++ Builder 6 СПР...
Панель Календарь
Экранная лупа
Proeffectimage
Delphi 6 программ...
PBFoldder
CABfiles
База данных: Книж...
DelphiXIsoDemo1
Программирование ...
Основы программир...
Открытие Cd-ROM'a...
Панель "ссылки"
Иллюстрированный ...
Андрей Боровский....

Топ загрузок
Приложение Клие... 100774
Delphi 7 Enterp... 97832
Converter AMR<-... 20268
GPSS World Stud... 17014
Borland C++Buil... 14191
Borland Delphi ... 10290
Turbo Pascal fo... 7373
Калькулятор [Ис... 5984
Visual Studio 2... 5207
Microsoft SQL S... 3661
Случайные статьи
Виртуальные дестру...
он будет отвечать ...
Есть ли возможност...
Процедуры put и se...
Создание компонент...
Официальный сайт ...
макроопределение д...
Поэтому информация...
Как вывести сайт и...
Выявление и компен...
Object type expected
Специализация шабл...
OF expected
Лиопетри на Кипре
Возможности казино...
Открытие существую...
Использование RTTI
поручена отделу ма...
Подтверждение реги...
Селекторы
Тильда (~)
Получи www.anythin...
правила Лопиталя
пользователям
Блок TRANSPER
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?