Andreas: (TCP/IP Internal) Auf der Suche nach Mr. Spock

Beitrag lesen

Hallo!

Noch nicht mal. Wenn es sich um eine TCP-Verbindung handelt, ist die Reihenfolge und die Flags der Pakete egal, um weitergeleitet zu werden. (Naja fast, Pakete mit RST bzw FIN beenden die Verbindung.)

Aber der Router sollte doch nur was weiterleiten, wenn er auf irgendwas wartet, oder? Oder sendet er alles was auf einen bestimmten Port geht an den Client, der als letzter diesen Port benutzt hat?

vielleicht wäre es möglich alle Requests auf eine bestimmte URL abzufangen und durch gefakte Responses zu fälschen.

Nicht wirklich, zumindest nicht von ausserhalb. Um das tun zu können, musst du auf dem Pfad zwischen Browser und Server sitzen. TCP hat nämlich eine Sicherung dagegen: Die Sequenznummern. Pakete werden nur als gültig für die Verbindung betrachtet, wenn sie die richtige Sequenznummer tragen. Um ein gefälschtes Paket zu erstellen, dass in die Verbindung eingeht, musst du demnach die Verbindung abhören können und dann kommt das Passwort eh raus, es sei denn du verwendest SSL und dann geht das einfache Einschleusen von Pakete nicht. Eine Einschränkung: Einige Betriebssysteme (zum Beispiel die billig-Windowsvarianten) haben Probleme mit ihrem Sequenznummern, da könnte man evt. auch ohne sniffen die aktuelle Sequenznummer zumindest in einem gewissen Bereich erraten.

Aber was hat man davon dem Windows Rechner irgendein sinnloses Paket zu schicken? Woher weiß man was der damit macht und das er überhaupt was damit macht? Wartet er nicht auf vorher bestimmten Ports auf eine Antwort auf ein Request, udsn wenn die da ist ist der Port wieder zu? Udn seklbst wenn er eine falsache Antwort bekommt, was könnte das für Konsequerenzen haben? Nur das man böse activeX oder Javascripte ausführt? Oder könnte mein Win-PC vor größere Probleme gestellt werden?

Besonders die Synchronisation (bzw. die Geschwindigkeit, dass man die "richtigen" Responses unterdrückt) ist sehr schwierig.

Meinst Du mit "richtig" jetzt die vom original-server an den deer Request ginbg? Aber wie  willst Du die unterdrücken? Das setzt wieder  voraus das der gesamte Traffic dieses Client über Deinen Rechner läuft!

Ahja, das ist ein weiteres Problem. Wenn du bei diesen Injection-Attacken (unabhängig davon, ob Masquerading dazwischen ist oder nicht) nicht vorsichtig bist, fängst du dir unter Umständen eklige Probleme ein, wie einen ACK-Sturm.

Was heißt das? Das Du viele Pakete an den Rechner schickst und der jedesmal ein Ack sendet? Aber das kann doch nicht schlimmer sein als das was D mit Deinen Paketen anrichtest, oder? Kann man nicht eine falsche "absenderIP" angeben und so die "Stürme" einem anderen Server zukommen lassen? ;-)
Aber dazu müßte man ja den TCP Header manipulieren, kann das auch PERL, oder geht sowas nur mit C?

Viele Grüße
Andreas

0 52

(TCP/IP Internal) Auf der Suche nach Mr. Spock

Philipp Hasenfratz
  • internet-anbindung
  1. 0
    Thorsten Strausbach
    1. 0
      Philipp Hasenfratz
      1. 0
        Andreas
        1. 0
          Christian Kruse
          1. 0
            Andreas
            1. 0
              Henryk Plötz
              1. 0
                Andreas
                1. 0
                  Henryk Plötz
            2. 0
              Sven Rautenberg
      2. 0
        Christian Kruse
        1. 0
          Philipp Hasenfratz
          1. 0
            Christian Kruse
            1. 0
              Sven Rautenberg
  2. 0
    Andreas
    1. 0
      Philipp Hasenfratz
    2. 0
      Sven Rautenberg
  3. 0
    Henryk Plötz
    1. 0
      Philipp Hasenfratz
      1. 0
        Henryk Plötz
        1. 0
          Christian Kruse
          1. 0
            Sven Rautenberg
          2. 0
            Henryk Plötz
  4. 0
    Philipp Hasenfratz
    1. 0
      Henryk Plötz
      1. 0
        Andreas
        1. 0
          Christian Kruse
          1. 0
            Sven Rautenberg
            1. 0
              Andreas
              1. 0
                Sven Rautenberg
                1. 0
                  Andreas
                  1. 0
                    Philipp Hasenfratz
          2. 0
            Andreas
        2. 0
          Henryk Plötz
    2. 0
      Andreas
      1. 0
        Philipp Hasenfratz
  5. 0

    ein grosses Dankeschön!

    Philipp Hasenfratz
  6. 0

    Fragen über Fragen...

    Philipp Hasenfratz
    1. 0
      Peter Kaufmann
      1. 0
        Philipp Hasenfratz
        1. 0
          Philipp Hasenfratz
        2. 0
          Henryk Plötz
    2. 0
      Sven Rautenberg
      1. 0
        Philipp Hasenfratz
        1. 0
          Henryk Plötz
          1. 0
            Philipp Hasenfratz
    3. 0
      Henryk Plötz
      1. 0
        Philipp Hasenfratz
        1. 0
          Henryk Plötz
          1. 0
            Philipp Hasenfratz
            1. 0
              Philipp Hasenfratz
              1. 0
                Philipp Hasenfratz