TCP sequence prediction attack
http://dbpedia.org/resource/TCP_sequence_prediction_attack an entity of type: WikicatComputerSecurityExploits
TCPシーケンス番号予測攻撃とは、TCPのシーケンス番号を予測することで成立する攻撃手法の一つである。ハッキング、サイバーテロ(サイバー攻撃)の一つ。
rdf:langString
TCP Sequence Prediction (TCP-Sequenzvoraussage, auch TCP sequence number prediction) bezeichnet eine Angriffsmethode in IP-Netzwerken, um dem Opfer einen anderen Absender vorzutäuschen (IP-Spoofing) oder bestehende Verbindungen zu übernehmen.
rdf:langString
Un ataque de predicción de secuencia TCP es un intento de predecir el número secuencial usado para identificar los paquetes en una conexión TCP, puede ser usado para falsificar paquetes. El atacante espera adivinar correctamente el número secuencial que será utilizado por el host que envía el paquete. Si el atacante logra adivinar este número, podrá enviar paquetes falsificados al host de destino que parecerán originados por el host que envía el paquete, a pesar de que los paquetes falsos pueden ser originados por un tercero que controla el ataque. Una manera de que esto ocurra es que el atacante escuche la conversación que ocurre entre diversos host de confianza y, posteriormente, enviar paquetes utilizando la misma dirección IP de origen. Al monitorear el tráfico antes de que el ataque
rdf:langString
A TCP sequence prediction attack is an attempt to predict the sequence number used to identify the packets in a TCP connection, which can be used to counterfeit packets. The attacker hopes to correctly guess the sequence number to be used by the sending host. If they can do this, they will be able to send counterfeit packets to the receiving host which will seem to originate from the sending host, even though the counterfeit packets may in fact originate from some third host controlled by the attacker. One possible way for this to occur is for the attacker to listen to the conversation occurring between the trusted hosts, and then to issue packets using the same source IP address. By monitoring the traffic before an attack is mounted, the malicious host can figure out the correct sequence
rdf:langString
Een TCP sequence prediction attack is een poging om het volgnummer van pakketten in een TCP-verbinding te voorspellen. Een aanvaller kan daarmee valse pakketten in de verbinding injecteren. De aanvaller probeert het volgnummer dat door de verzendende host wordt gebruikt te voorspellen. Als dit lukt dan kan de aanvaller vervalste pakketten aan de ontvangende host sturen op zo'n manier dat het lijkt dat deze afkomstig zijn van de verzendende host. De aanvaller kan hiermee data in de verbinding injecteren, of ervoor zorgen dat de verbinding verstoord wordt.
rdf:langString
rdf:langString
TCP Sequence Prediction
rdf:langString
Ataque de predicción de secuencia TCP
rdf:langString
TCPシーケンス番号予測攻撃
rdf:langString
TCP sequence prediction attack
rdf:langString
TCP sequence prediction attack
xsd:integer
4487632
xsd:integer
1111464675
rdf:langString
TCP Sequence Prediction (TCP-Sequenzvoraussage, auch TCP sequence number prediction) bezeichnet eine Angriffsmethode in IP-Netzwerken, um dem Opfer einen anderen Absender vorzutäuschen (IP-Spoofing) oder bestehende Verbindungen zu übernehmen. Das TCP-Protokoll verwendet die Sequenznummer für die Angabe der Bytes, die versendet werden sollen. Die Sequenznummer wird dementsprechend laufend um die Anzahl der gesendeten Bytes erhöht. Damit ist ein Empfänger in der Lage, einen Datenstrom der Anwendung auch dann geordnet zu präsentieren, wenn einige Pakete z. B. aufgrund unterschiedlicher Laufzeiten außerhalb der originären Reihenfolge ankommen oder verloren gehen sollten. Die erste Sequenznummer wird beim Verbindungsaufbau (Drei-Wege-Handschlag) ausgehandelt und dann von den Kommunikationspartnern selbständig weitergezählt; Pakete mit unerwarteten Sequenznummern (d. h. Sequenznummern die bereits empfangen wurden oder die über den verfügbaren Empfangspuffer hinausgehen würden) werden vom Empfänger verworfen. Um sich für den Empfänger eines TCP-Datenstroms als erwarteter Sender ausgeben zu können („spoofing“) oder gar die Verbindung komplett zu übernehmen („hijacking“), muss der Angreifer zunächst also versuchen, die vom jeweiligen Empfänger erwarteten Sequenznummern zu „erraten“ und gleichzeitig dafür zu sorgen, dass seine Datenpakete vor denen des tatsächlichen Senders ankommen (z. B. indem der Sender gleichzeitig mit einer Denial-of-Service-Attacke angegriffen wird). Gelingt dies, so verwirft der Empfänger daraufhin die Pakete des tatsächlichen Senders (da die entsprechenden Sequenznummern ja bereits vom Angreifer an den Empfänger gesendet wurden). Ab diesem Zeitpunkt scheinen die Pakete des Angreifers für den Empfänger vom erwarteten Sender zu kommen. Gelingt es dem Angreifer zusätzlich noch, den tatsächlichen Sender so lange zu blockieren, dass die von ihm mitgezählten Sequenznummern des Empfängers sich um mehr als die Puffergröße von jenen des Empfängers unterscheiden kann er auch dem Sender gefälschte Pakete zuschicken und sich so in die Verbindung zwischen den beiden Kommunikationspartnern einklinken, da die Sequenznummern dann für beide jeweils außerhalb des erwarteten Bereiches liegen.
rdf:langString
Un ataque de predicción de secuencia TCP es un intento de predecir el número secuencial usado para identificar los paquetes en una conexión TCP, puede ser usado para falsificar paquetes. El atacante espera adivinar correctamente el número secuencial que será utilizado por el host que envía el paquete. Si el atacante logra adivinar este número, podrá enviar paquetes falsificados al host de destino que parecerán originados por el host que envía el paquete, a pesar de que los paquetes falsos pueden ser originados por un tercero que controla el ataque. Una manera de que esto ocurra es que el atacante escuche la conversación que ocurre entre diversos host de confianza y, posteriormente, enviar paquetes utilizando la misma dirección IP de origen. Al monitorear el tráfico antes de que el ataque sea montado, el atacante puede descubrir el número secuencial. Después de saber el número secuencial y la dirección IP, se convierte en una carrera entre el host de confianza y el atacante por ver quién envía el paquete correcto primero. Una forma común que utiliza el atacante para enviar el paquete primero es atacar el host de confianza a través de, por ejemplo, un ataque de denegación de servicios. Una vez que el atacante tiene control sobre la conexión, es capaz de mandar paquetes falsos sin necesidad de recibir respuesta. Si un atacante logra que se reciban estos paquetes falsos, puede causar varias acciones maliciosas, incluyendo inyección a la conexión TCP de datos de preferencia del atacante y el cierre prematuro de una conexión existente TCP a través de la inyección de paquetes RST. Teóricamente, información como diferencias de tiempo o información de capas bajas de protocolos, pueden permitir al host de destino distinguir paquetes auténticos de TCP del host de confianza y paquetes falsos, esto, con el número secuencial correcto enviado por el atacante. Si esa información está disponible para el host de destino, si el atacante no es capaz de falsificar esa información y el host de destino junta y usa esa información correctamente, entonces el host de destino puede ser “inmune” a ataques de secuencia tipo TCP. Usualmente, este no es caso, así que el número secuencial es el primer medio de protección de tráfico TCP contra este tipo de ataque. Otra solución a este ataque es configurar un router o un firewall para no permitir que entren paquetes de una fuente externa, pero con una dirección IP interna. Aunque esto no soluciona el ataque, va a prevenir que los potenciales ataques no lleguen a su destino.
rdf:langString
A TCP sequence prediction attack is an attempt to predict the sequence number used to identify the packets in a TCP connection, which can be used to counterfeit packets. The attacker hopes to correctly guess the sequence number to be used by the sending host. If they can do this, they will be able to send counterfeit packets to the receiving host which will seem to originate from the sending host, even though the counterfeit packets may in fact originate from some third host controlled by the attacker. One possible way for this to occur is for the attacker to listen to the conversation occurring between the trusted hosts, and then to issue packets using the same source IP address. By monitoring the traffic before an attack is mounted, the malicious host can figure out the correct sequence number. After the IP address and the correct sequence number are known, it is basically a race between the attacker and the trusted host to get the correct packet sent. One common way for the attacker to send it first is to launch another attack on the trusted host, such as a Denial-of-Service attack. Once the attacker has control over the connection, they are able to send counterfeit packets without getting a response. If an attacker can cause delivery of counterfeit packets of this sort, they may be able to cause various sorts of mischief, including the injection into an existing TCP connection of data of the attacker's choosing, and the premature closure of an existing TCP connection by the injection of counterfeit packets with the RST bit set. (TCP reset attack) Theoretically, other information such as timing differences or information from lower protocol layers could allow the receiving host to distinguish authentic TCP packets from the sending host and counterfeit TCP packets with the correct sequence number sent by the attacker. If such other information is available to the receiving host, if the attacker can also fake that other information, and if the receiving host gathers and uses the information correctly, then the receiving host may be fairly immune to TCP sequence prediction attacks. Usually this is not the case, so the TCP sequence number is the primary means of protection of TCP traffic against these types of attack. Another solution to this type of attack is to configure any router or firewall to not allow packets to come in from an external source but with an internal IP address. Although this does not fix the attack, it will prevent the potential attacks from reaching their targets.
rdf:langString
TCPシーケンス番号予測攻撃とは、TCPのシーケンス番号を予測することで成立する攻撃手法の一つである。ハッキング、サイバーテロ(サイバー攻撃)の一つ。
rdf:langString
Een TCP sequence prediction attack is een poging om het volgnummer van pakketten in een TCP-verbinding te voorspellen. Een aanvaller kan daarmee valse pakketten in de verbinding injecteren. De aanvaller probeert het volgnummer dat door de verzendende host wordt gebruikt te voorspellen. Als dit lukt dan kan de aanvaller vervalste pakketten aan de ontvangende host sturen op zo'n manier dat het lijkt dat deze afkomstig zijn van de verzendende host. De aanvaller kan hiermee data in de verbinding injecteren, of ervoor zorgen dat de verbinding verstoord wordt. Een methode om het volgnummer te voorspellen is door het bestaande gesprek af te luisteren, waarmee ook het huidige volgnummer bepaald kan worden. Vervolgens moet de aanvaller sneller dan de verzendende host een pakket met het volgende volgnummer versturen. Dit wordt vaak gedaan door ervoor te zorgen dat de echte host traag reageert, bijvoorbeeld met een denial-of-serviceaanval. Zodra de aanvaller deze race heeft gewonnen heeft deze de volledige controle over de verbinding, zonder dat de ontvangende host dit in de gaten heeft. In principe is het mogelijk het verschil tussen de echte en de vervalste TCP-pakketten te zien, door te kijken naar andere informatie zoals tijdsverschil of informatie van lagere protocollagen. Als deze informatie niet ook vervalst wordt dan kan de ontvangende host redelijk immuun zijn voor dit soort aanvallen, maar meestal is dit niet het geval, zodat puur op het volgnummer vertrouwd moet worden. Routers en firewalls kunnen deels bescherming bieden tegen deze aanval, door ervoor te zorgen dat pakketten met een externe bron, maar met een intern IP-adres niet geaccepteerd worden.
xsd:nonNegativeInteger
3871