¿Cómo funcionan los ataques de modificación?

1

teóricamente ... En los ataques activos tenemos "ataque de modificación" ... es decir,

"En un ataque de modificación de mensaje, un intruso altera las direcciones del encabezado del paquete para dirigir un mensaje a un destino diferente o modificar los datos en una máquina de destino".

no estoy seguro de cómo esta "Modificación en vivo" funciona de manera práctica ... di

Caso 1: en una red cableada, por ejemplo, LAN A-envía-paquete - > B C está escuchando a escondidas en modo promiscuo. tengo el paquete alteró el encabezado n cosas. recalcular el CRC y enviarlo a B. ahora este proceso tomará, por ejemplo, 5 nanoSecs. ¿No alcanzará el receptor el paquete original para entonces? ¿Hay una manera de matar el paquete original? No lo creo. incluso si existe una técnica de este tipo, la incercepción / Matanza (supongamos que estamos enviando un paquete de colisión) no tendrá éxito todo el tiempo, se producirá un error n ... se confunde un poco aquí.

Está bien, asumamos que es posible en Wired Lan ... ¿qué pasa con la conexión inalámbrica?

Caso 2: LAN inalámbrica

con WNIC compatibles (gracias a china n taiwan: D) podemos poner nuestras tarjetas no solo en modo promiscioso sino también en "modo mon" capaz de "inyección de paquetes".

De nuevo, esto no es una verdadera inyección. Estamos creando un nuevo paquete con un encabezado modificado, modificando la suma de control y enviándolo al aire. Una inyección verdadera / Matanza del paquete original en el aire en formato de radio 802.11 es imposible.

y si el paquete original llega primero (lo que requerirá que el atacante necesite algo de tiempo para fabricar el paquete), ¿no se descartará el paquete falsificado cuando llegue más tarde? No se olvide de los valores "únicos" que se adjuntan a todo ahora, días para detener los ataques de reproducción ...

¡Ilumíname por favor!

    
pregunta Curi0usM3 20.01.2015 - 06:38
fuente

0 respuestas

Lea otras preguntas en las etiquetas