Всего атака заняла менее 16 секунд.
Атакующий закрывает ложное соединение:
14:18:41.347003server.login > x-terminal.shell: . ack 2 win 4096
14:18:42.255978server.login > x-terminal.shell: . ack 3 win 4096
14:18:43.165874server.login > x-terminal.shell: F 32:32(0) ack 3 win 4096
14:18:52.179922server.login > x-terminal.shell: R 1382727043:1382727043(0) win 4096
14:18:52.236452server.login > x-terminal.shell: R 1382727044:1382727044(0) win 4096
Затем атакующий посылает RST-пакеты и, следовательно, закрывает ранее открытые односторонние соединения с server.login, тем самым освобождая очередь запросов.
14:18:52.298431130.92.6.97.600 > server.login: R 1382726960:1382726960(0) win 4096
14:18:52.363877130.92.6.97.601 > server.login: R 1382726961:1382726961(0) win 4096
14:18:52.416916130.92.6.97.602 > server.login: R 1382726962:1382726962(0) win 4096
14:18:52.476873130.92.6.97.603 > server.login: R 1382726963:1382726963(0) win 4096
14:18:52.536573130.92.6.97.604 > server.login: R 1382726964:1382726964(0) win 4096
14:18:52.600899130.92.6.97.605 > server.login: R 1382726965:1382726965(0) win 4096
14:18:52.660231130.92.6.97.606 > server.login: R 1382726966:1382726966(0) win 4096
14:18:52.717495130.92.6.97.607 > server.login: R 1382726967:1382726967(0) win 4096
14:18:52.776502130.92.6.97.608 > server.login: R 1382726968:1382726968(0) win 4096
14:18:52.836536130.92.6.97.609 > server.login: R 1382726969:1382726969(0) win 4096
14:18:52.937317130.92.6.97.610 > server.login: R 1382726970:1382726970(0) win 4096
14:18:52.996777130.92.6.97.611 > server.login: R 1382726971:1382726971(0) win 4096
14:18:53.056758130.92.6.97.612 > server.login: R 1382726972:1382726972(0) win 4096
14:18:53.116850130.92.6.97.613 > server.login: R 1382726973:1382726973(0) win 4096
14:18:53.177515130.92.6.97.614 > server.login: R 1382726974:1382726974(0) win 4096
14:18:53.238496130.92.6.97.615 > server.login: R 1382726975:1382726975(0) win 4096
14:18:53.297163130.92.6.97.616 > server.login: R 1382726976:1382726976(0) win 4096
14:18:53.365988130.92.6.97.617 > server.login: R 1382726977:1382726977(0) win 4096
14:18:53.437287130.92.6.97.618 > server.login: R 1382726978:1382726978(0) win 4096
14:18:53.496789130.92.6.97.619 > server.login: R 1382726979:1382726979(0) win 4096
14:18:53.556753130.92.6.97.620 > server.login: R 1382726980:1382726980(0) win 4096
14:18:53.616954130.92.6.97.621 > server.login: R 1382726981:1382726981(0) win 4096
14:18:53.676828130.92.6.97.622 > server.login: R 1382726982:1382726982(0) win 4096
14:18:53.736734130.92.6.97.623 > server.login: R 1382726983:1382726983(0) win 4096
14:18:53.796732130.92.6.97.624 > server.login: R 1382726984:1382726984(0) win 4096
14:18:53.867543130.92.6.97.625 > server.login: R 1382726985:1382726985(0) win 4096
14:18:53.917466130.92.6.97.626 > server.login: R 1382726986:1382726986(0) win 4096
14:18:53.976769130.92.6.97.627 > server.login: R 1382726987:1382726987(0) win 4096
14:18:54.039039130.92.6.97.628 > server.login: R 1382726988:1382726988(0) win 4096
14:18:54.097093130.92.6.97.629 > server.login: R 1382726989:1382726989(0) win 4096
Хост server.login снова готов к приему запросов на создание соединения».
Мы намеренно не стали вдаваться в подробное литературное описание этого инцидента (беллетристики о Митнике более чем достаточно), а остановились только на технических подробностях данной удаленной атаки. В заключение приведем слова Шимомуры, сказанные им в интервью после поимки Митника: «Из того, что я видел, мне он не кажется таким уж большим специалистом». И добавил: «Проблема не в Кевине, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас».
...
Кстати, о том, был ли на самом деле Кевин Митник кракером высшего класса, спорят до сих пор. Начинал он, очевидно, как фрикер (phreaker) высшего класса. Однако его кракерскую деятельность трудно назвать профессиональной, так как он не отличился ничем, кроме профессионального лазанья по помойкам в поисках клочка бумаги с паролями пользователей и заговаривания зубов сетевым администраторам в попытках выудить у них те же пароли (этот вид «атак» теперь получил собственное название – социальная инженерия). Попав в тюрьму, Кевин, видимо, наконец поднабрался необходимого опыта в искусстве сетевого взлома и уже вполне подходил под тот образ суперхакера, который создала американская пресса. Но осуществленная Митником удаленная атака в связи с простейшим законом генерации ISN в ОС Solaris 1 является тривиальной, и, по сути, Шимомура сам на нее напросился. Наверное, если бы Шимомура действительно был таким крупным специалистом по информационной безопасности, каким его рисует пресса, он должен был знать о возможности подобного воздействия. Интересно, почему тогда он ничего не предпринимал? Может быть, ему нужен был этот взлом? До этого случая Шимомуру никто не знал, зато теперь он один из самых известных экспертов по безопасности. К сожалению, ответа на эти вопросы мы, видимо, не получим.
Направленный шторм ложных TCP-запросов на создание соединения
Рассмотрим нарушение работоспособности хоста в сети Internet при использовании направленного шторма ложных TCP-запросов на создание соединения либо при переполнении очереди запросов.
Читать дальше
Конец ознакомительного отрывка
Купить книгу