Ataque de reinicio de TCP, número de paquetes de reinicio

1

Estoy leyendo sobre el ataque de reinicio de TCP, y entiendo que para que un tercero interfiera con una comunicación, debe enviar un paquete de reinicio para terminar la comunicación entre las dos partes involucradas. y para que se acepte el paquete de reinicio, el número de secuencia debe estar en la ventana del receptor.

Pero como los números de secuencia de TCP son tan grandes y hay muchas posibilidades para RCV.next y RCV.wnd, ¿cómo es posible que un atacante genere un paquete de reinicio para terminar la conexión? ¿Es solo un ataque de tipo fuerza bruta en el que tienen que generar tantos paquetes RST como sea posible? ¿Hay un número mínimo de paquetes que puedan funcionar? Siento que esto puede llevar un poco de tiempo y ser difícil.

    
pregunta April 16.11.2016 - 17:36
fuente

1 respuesta

2

¿Cuáles son las capacidades de su atacante? Por lo general, los restablecimientos de TCP los realiza alguien con visibilidad de la red. Por ejemplo, Comcast fue demandado (y perdido) por matar las comunicaciones de BitTorrent con reinicios de TCP, pero como estaban inspeccionando los paquetes, sabían los números de secuencia a utilizar.

También, date cuenta de que 32 bits son solo 4 mil millones de posibilidades, y puedes dividir eso por el tamaño de la ventana que estimas. También puede esperar tener que probar solo la mitad de esos en promedio antes de golpear la correcta. Cualquier implementación de TCP cuyos números de secuencia comiencen en 0 es fácil de aplicar fuerza bruta, y solo unos pocos GB de tráfico eliminan incluso una conexión con números de secuencia aleatorizados.

    
respondido por el Reid Rankin 17.11.2016 - 05:35
fuente

Lea otras preguntas en las etiquetas