TCP_reset_attack

TCP reset útoku , také známý jako "padělané resetuje TCP", "falešné TCP pakety reset" nebo "TCP reset útoky". Tyto termíny se vztahují na metodu manipulace s Internet komunikací. Někdy, manipulace je nebezpečný, jindy je to prospěšné.

Technické pozadí

Internet je v podstatě systém pro jednotlivé počítače umožňuje výměnu elektronických zpráv nebo datových paketů. Tento systém zahrnuje hardware nést zprávy, jako je měď a optická vlákna kabely a formalizovaný systém pro formátování zpráv, tzv. "protokoly". Základní protokol používaný na internetu je IP protokol , který je obvykle ve spojení s dodatkovými protokoly, jako TCP ( Transmission Control Protocol [ 1 ] ) nebo UDP ( User Datagram Protocol ). TCP / IP je protokol stanovené pro e-mail a web procházení. Každý protokol má blok informací, tzv. hlavička, včetně v přední části každého paketu. Hlavičky obsahují informace o tom, který počítač odeslán paket, který počítač by měl obdržet, velikost paketu, atd.

TCP (na rozdíl od jiných protokolů jako UDP), se používá s IP, když je virtuální spojení mezi dvěma počítači vyžaduje. TCP software na dvou strojích, které bude komunikovat (například pracovní stanice s prohlížečem a webovým serverem), výměnou proud paketů. Pomocí TCP spojení dává počítačů snadný způsob, jak výměnu dat položky příliš velké pro jeden paket, jako video klipy, přílohy e-mailů, nebo hudební soubory. Ačkoli některé webové stránky jsou natolik malá, aby jeden paket, jsou poslány přes TCP spojení pro pohodlí.

TCP resetuje

Proud paketů v TCP spojení každý obsahuje TCP záhlaví. Každá z těchto hlaviček obsahuje trochu známý jako "reset" (RST) vlajku. Ve většině pakety je tento bit nastaven na 0, a nemá žádný vliv, ale pokud je tento bit nastaven na 1 uvádí na přijímajícím počítači, že počítač by měl okamžitě přestat používat TCP spojení - to by nemělo posílat žádné další pakety pomocí spojení identifikující čísla (tzv. porty) a zlikvidujte další pakety, které přijme záhlaví naznačuje, že patří do této souvislosti. Reset TCP v podstatě zabíjí TCP spojení okamžitě.

Když použitý jako navržený to může být užitečným nástrojem. Jedno běžné užití je scénář, kdy počítač (budeme říkat počítač), pády při TCP spojení, je ve vývoji. Počítač na druhém konci (počítač B) bude i nadále posílat pakety TCP, protože neví, počítač se zhroutil. Když počítač restartuje, bude to pak přijímat pakety ze starého pre-crash připojení. Počítač nemá žádný kontext pro tyto pakety a žádný způsob, jak zjistit, co s nimi, tak by to mohlo vyslat reset TCP odesílateli paketů - počítače B. To umožňuje obnovit počítač B vědět, že spojení je už nefunguje. Uživatel na počítači B mohou nyní vyzkoušet jiné připojení, nebo přijmout jiná opatření.

Kování TCP resetuje

Ve scénáři nad bit reset TCP byl poslán na počítači, který byl jedním z koncových bodů spojení. Je možné, aby třetí počítač pro sledování TCP paketů na připojení, a pak poslat "kovaný" balíčku, který obsahuje reset TCP na jeden nebo oba koncové body. Hlavičky paketu v kované musí uvádět falešně, že to přišlo z koncových bodů, není plagiátor. Tato informace obsahuje koncový bod IP adresy a čísla portů. Každé pole v IP a TCP záhlaví musí být nastavena na hodnotu přesvědčivé kované za falešný trik nastaví na koncový bod do ukončení TCP spojení. Správně formátované kované TCP reset může být velmi účinný způsob, jak narušit jakýkoli TCP spojení plagiátor může monitorovat.

jedná o padělky, dobré nebo špatné?

Jednou ze zřejmých použití padělaných reset TCP je speciálně narušit TCP spojení bez souhlasu obou stran, které vlastní koncové body - více o tom níže. Nicméně, systémy využívající bezpečnostní kování TCP resetů k síti byly navrženy stejně. Prototyp "Buster" softwarový balíček byl demonstrován v roce 1995, že by poslal kované resetuje na jakékoli TCP spojení, které používá čísla portů v krátkém seznamu. Linux dobrovolníci navrhované dělá něco podobného s firewally Linux v roce 2000 [ 2 ] , a open source Snort používá TCP resetuje narušit podezřelé spojení již v roce 2003. [ 3 ]

Spor Comcast

Koncem roku 2007 Comcast začal na základě padělaných TCP resetuje zmrzačit peer-to-peer a určité groupwarové aplikace na počítačích svých zákazníků [ 4 ] [ 5 ] . Tím začala diskuse, která následovala vytvoření sítě neutrality Squad (NNSquad) od Lauren Weinstein , Vint Cerf , David Farber , Craig Newmark a další známý zakladatelů a mistrů otevřenosti na internetu. [ 6 ] V roce 2008 NNSquad vydala NNSquad sítě Měření Agent, software, Windows program napsaný John Bartas , který by mohl odhalit Comcast kované TCP obnoví a odlišují od skutečných endpoint-tvořil resetuje.Ironicky technologie pro detekci resetuje se vyvinul z dřívějších Open-source "Buster" software, který použila padělané resetuje k blokování malware a reklamy na webových stránkách.

V lednu 2008 FCC oznámila, že vyšetřování Comcast používání padělaných resetuje, a 21. srpna 2008 nařídil Comcast ukončit praxi.

Termín "kovaný"

Někteří zástupci ISP Nelíbí se použití termínu "kovaný" když se odkazuje na tyto TCP resetuje. Oni také argumentovali, že tyto obnoví jsou legitimní způsob, jak omezit provoz v síti.