One of the more fascinating security holes was described by Robert Mor การแปล - One of the more fascinating security holes was described by Robert Mor ไทย วิธีการพูด

One of the more fascinating securit

One of the more fascinating security holes was described by Robert Morris. This form of attack takes advantage of the predictability of sequence numbers used in TCP implementations. In particular BSD 4.2 and 4.3 (and their many siblings) have been shown to be vulnerable.
1) The initial sequence numbers (ISN) used by TCP should be random, incrementing values, Berkeley Unix starts with an ISN of 1and increments it a fixed number of times per second and per connection. It is therefore possible to estimate the next ISN that will be used by: connecting to the server, recording the ISN and then measuring the time to the next connection.
2) To avoid the attacked host sending a reset message to the spoofed host the attacker must flood the appropriate port on the spoofed host.
3) The attack proper starts by opening a connection to the server (S) but with the source address spoofed to be that of a trusted host (T) on the network.
4) The server will respond with an acknowledgment and its own ISN. This will be sent to the trusted host because of the address spoof. Under normal circumstances the host would not recognise this acknowledgment, the attacker actually opened this connection, however the attacker disabled the trusted host in [2].
5) The attacker uses its predicted server ISN to carry on the conversation, for example it could instruct the server to send it the password file.
Defences against this attack include using TCP stacks with less predictable ISNs. Firewalls should also be block packets with internal source addresses arriving on the external interface (input filtering) and similarly block packets with an source address different from the internal network to stop attacks originating from the site. Logging could also detect the unusual network activity (e.g. host T generating RST messages) this kind of attack generates.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หนึ่งช่องโหว่ความปลอดภัยน่าสนใจมากถูกอธิบาย โดยโรเบิร์ตมอร์ริส นี้รูปแบบการโจมตีใช้ประโยชน์จากแอพพลิเคชันของหมายเลขลำดับที่ใช้ในการใช้งาน TCP In particular BSD 4.2 และ 4.3 (และพี่น้องของพวกเขามากมาย) มีการแสดงเป็นการ
1) หมายเลขลำดับเริ่มต้น (ไม่) ใช้ TCP ควรสุ่ม เพิ่มค่า เบิร์กลีย์ Unix เริ่มต้น ด้วยการไม่ขึ้น 1and มันจำนวนครั้ง ต่อวินาที และเชื่อมต่อ จึงสามารถประเมินไม่ถัดไปที่จะใช้โดย: เชื่อมต่อกับเซิร์ฟเวอร์ บันทึกการไม่ และเวลากับการเชื่อมต่อไปที่วัดแล้ว
2) เพื่อหลีกเลี่ยงเจ้าโจมตีอยู่เสมอก็ส่งข้อความใหม่ไปยังโฮสต์เว็บ ผู้โจมตีต้องน้ำท่วมท่าเรือที่เหมาะสมบนที่เว็บโฮสต์
3) โจมตีเริ่มต้นที่เหมาะสม โดยการเปิดการเชื่อมต่อ กับเซิร์ฟเวอร์ (S) แต่ มีอยู่แหล่งลิงค์เป็นของโฮสต์ที่เชื่อถือได้ (T) บนเครือข่าย
4) เซิร์ฟเวอร์จะตอบสนองกับการยอมรับตัวเองไม่ นี้จะถูกส่งไปยังโฮสต์ที่เชื่อถือได้เนื่องจากภาพยนตร์ที่อยู่ ภายใต้สถานการณ์ปกติ โฮสต์จะไม่รู้ยอมรับนี้ ผู้โจมตีเปิดการเชื่อมต่อนี้ ให้จริงแต่ผู้โจมตีใช้โฮสต์ไว้ใน [2] .
5) ผู้โจมตีใช้เซิร์ฟเวอร์ของคาดการณ์ไม่ให้ดำเนินการในการสนทนา เช่นก็อาจแนะนำเซิร์ฟเวอร์เพื่อส่งแฟ้มรหัสผ่านได้
Defences กับโจมตีรวมถึงใช้ TCP กอง ISNs ได้น้อย ไฟร์วอลล์ควรจะบล็อกแพคเก็ตกับที่อยู่ภายในแหล่งที่มาบนอินเทอร์เฟซภายนอก (กรองสัญญาณ) และในทำนองเดียวกัน บล็อกแพคเก็ตกับแหล่งอยู่แตกต่างจากเครือข่ายภายในเพื่อหยุดการโจมตีที่มาจากเว็บไซต์ บันทึกอาจยังตรวจหาเครือข่ายผิดปกติ (เช่น ข้อความ RST สร้างโฮสต์ T) ชนิดของการโจมตีนี้สร้าง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
หนึ่งในรูการรักษาความ ปลอดภัย มากขึ้นที่น่ามหัศจรรย์ใจได้รับการอธิบายโดย Robert เทศบาลเมืองแอตแลนตา แบบฟอร์มนี้ของการโจมตีจะใช้ประโยชน์จากความสามารถคาดการณ์ของหมายเลขใช้ในการปรับใช้งานพอร์ต TCP โดยเฉพาะในลักษณะเป็น BSD 4.2 และ 4.3 (และพี่น้องจำนวนมาก)ได้รับการแสดงมีความเสี่ยงต่อ.
1 )ครั้งแรกตามลำดับหมายเลข( ISN )ที่ใช้โดย TCP ควรจะได้รับการสุ่ม incrementing ค่าUniversity of California , Berkeley UNIX จะเริ่มต้นด้วย ISN ที่ปรับครั้งละ 1 แห่งและที่หมายเลขถาวรของครั้งต่อวินาทีและต่อการเชื่อมต่อ โรงแรมแห่งนี้จึงเป็นไปได้ที่จะเข้าไปที่จะประเมิน ISN ถัดไปที่จะนำมาใช้โดยการเชื่อมต่อกับเซิร์ฟเวอร์การบันทึก ISN แล้วการวัดเวลาที่จะทำการเชื่อมต่อถัดไปที่.
2 )เพื่อหลีกเลี่ยงไม่ให้ถูกโจมตีกองทัพส่งให้รีเซ็ตข้อความในจดหมายที่โฮสต์ที่ผู้โจมตีจะต้องเปิดน้ำที่เหมาะสมพอร์ตที่ spoofed โฮสต์.
3 )การโจมตีที่เหมาะสมจะเริ่มต้นโดยการเปิดการเชื่อมต่อกับเซิร์ฟเวอร์( S )แต่พร้อมด้วยแอดเดรสต้นทางจดหมายที่จะเป็นที่เชื่อถือได้ที่โฮสต์( T )บนเครือข่าย
4 )เซิร์ฟเวอร์จะตอบสนองกับการตอบรับและ ISN ของตัวเองโรงแรมแห่งนี้จะถูกส่งไปที่โฮสต์ที่เชื่อถือได้เพราะของอีเมล์แอดเดรสปลอมแอดเดรสนี้ ภายใต้ สภาพการณ์ ปกติกองทัพอาจจะไม่รู้จักการยอมรับนี้ผู้โจมตีจะเปิดให้บริการจริงๆแล้วการเชื่อมต่อนี้อย่างไรก็ตามผู้โจมตีจะถูกยกเลิกใช้งานโฮสต์ที่เชื่อถือได้ใน[ 2 ]..
5 )ผู้โจมตีจะใช้เซิร์ฟเวอร์ของคาดว่า ISN ในการพกพาในการสนทนาของตัวอย่างที่ไม่สามารถสั่งให้เซิร์ฟเวอร์เพื่อส่งรหัสผ่านของไฟล์ที่.
ข้อต่อสู้จากการถูกโจมตีโรงแรมแห่งนี้รวมถึงการใช้พอร์ต TCP พร้อมด้วยกอง isns ไม่สามารถคาดการณ์ได้ ไฟร์วอลล์ยังควรเป็นช่วงตึกพร้อมด้วยแพ็คเกต ภายใน แหล่งที่มาแอดเดรสเมื่อเดินทางมาถึงในวันที่ ภายนอก อินเตอร์เฟซ(อินพุตการกรอง)และในทำนองเดียวกันขัดขวางแพ็กเก็ตพร้อมด้วยแหล่งที่แตกต่างจากแอดเดรสที่ ภายใน เครือข่ายเพื่อหยุดการโจมตีการเริ่มต้นจากเว็บไซต์. การล็อกอินไม่สามารถตรวจพบการทำงานของเครือข่ายที่ผิดปกติ(เช่นยังโฮสต์ t สร้างข้อความ RST ) ประเภท นี้ของการโจมตีจะสร้าง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: