Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:mrezna_forenzika:napadi_na_tcp [2022/01/09 18:03] mrobic [Uvod] |
racfor_wiki:mrezna_forenzika:napadi_na_tcp [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 29: | Redak 29: | ||
====== Vrste napada ====== | ====== Vrste napada ====== | ||
- | TCP protokol može biti napadnut na mnogo načina. Napad uskraćivanje resursa, sekvencijsko predviđanje (koje je u osnovi slično TCP vetu), TCP resetiranje samo su neki od najčešćih TCP napada. | + | TCP protokol može biti napadnut na mnogo načina. Napad otmice veze (eng. session hijacking), sekvencijsko predviđanje (koje je u osnovi slično TCP vetu), TCP resetiranje samo su neki od najčešćih TCP napada. |
+ | Rezultati | ||
===== SYN preplavljivanje ===== | ===== SYN preplavljivanje ===== | ||
Redak 37: | Redak 38: | ||
Ovaj napada događa se tijekom uspostave TCP konekcije, odnosno napada “three-way handshake” protokol. U slučaju DOS napada, napadač teško može server “srušiti” direktno, prvo mora naći serverovu Ahilovu tetivu. “Half-open connection queue” je upravo to. | Ovaj napada događa se tijekom uspostave TCP konekcije, odnosno napada “three-way handshake” protokol. U slučaju DOS napada, napadač teško može server “srušiti” direktno, prvo mora naći serverovu Ahilovu tetivu. “Half-open connection queue” je upravo to. | ||
- | Kada server zaprimi inicijalni SYN paket, on sprema posebnu strukturu u svoj red zvanu Transmission Control Block (TCB). U tom trenutku veza između klijenta | + | Kada server zaprimi inicijalni SYN paket, on sprema posebnu strukturu u svoj red zvanu Transmission Control Block (TCB). U tom trenutku veza između klijenta |
- | Prije nego “three-way handshake” završi server mora spremiti u red sve TCB strukture te ako napadač uspije popuniti sav kapacitet reda u kratkom razdoblju, server neće moći prihvaćati nove SYN pakete te tako neće više primati nove konekcije iako CPU I njegov bandwith nisu dostigli maksimum. | + | Prije nego "three-way handshake" |
Napadačev posao je jednostavan, | Napadačev posao je jednostavan, | ||
Redak 69: | Redak 70: | ||
===== TCP veto napad ===== | ===== TCP veto napad ===== | ||
- | Napad koji može predvidjeti sljedeći | + | Napad koji može predvidjeti sljedeći |
Sprječavanje ovakve vrste napada uključuje tcpcrypt, IPsec itd... | Sprječavanje ovakve vrste napada uključuje tcpcrypt, IPsec itd... | ||
Redak 75: | Redak 76: | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | TCP protokol nema ugrađene sigurnosne mehanizme kako bi zaštitio konekciju te podatke od napada. Rezultat toga su mnogobrojne vrste napada. SYN Flooding i TCP Reset spadaju pod DoS vrste napada, dok ostala dva napada omogućuju napadaču ubacivanje malicioznih podataka u postojeću TCP vezu. | + | TCP protokol nema ugrađene sigurnosne mehanizme kako bi zaštitio konekciju te podatke od napada. Rezultat toga su mnogobrojne vrste napada. SYN poplavljivanje |
- | Iako se napad oduzimanja veze (eng. session hijacking) može riješiti pomoću enkripcije, za ostale napade postoje rješenja (npr. SYN cookies | + | Iako se napad oduzimanja veze(eng. session hijacking) može riješiti pomoću enkripcije, za ostale napade postoje rješenja (npr. SYN kolačići |
- | Važna lekcija naučena iz ovog protokola, ali i bilo kojeg drugog mrežnog protokola je da se sigurnost mora odmah ugraditi kako bi odmah riješila potencijalne | + | Važna lekcija naučena iz ovog protokola, ali i bilo kojeg drugog mrežnog protokola je da se sigurnost mora odmah ugraditi kako bi odmah riješila potencijalne |