De acuerdo

Conceptos básicos sobre La seguridad Vulnerabilidades de TCP y ataques.

Última respuesta jun. 14, 2021 11:02:25 166 3 0 0 0

Hola comunidad,


Conceptos básicos sobre La seguridad vulnerabilidades de TCP y ataques.

 

El atacante tiene dos opciones para obtener el número de secuencia correcto:

Non-blind spoofing (Spoofing no ciego): el atacante puede ver el tráfico que se envía entre el host y el objetivo. La suplantación no ciega es el tipo de secuestro de sesión más fácil de realizar, pero requiere que el atacante capture los paquetes a medida que pasan entre las dos máquinas

 

Blind spoofing(Spoofing ciego): el atacante no puede ver el tráfico que se envía entre el host y el objetivo. La suplantación ciega es el tipo de secuestro de sesión más difícil porque es casi imposible adivinar correctamente los números de secuencia de TCP, Los números de secuencia son un campo de 32 bits en el encabezado TCP. Por tanto, oscilan entre 1 y 4.294.967.295,  pero solo el número de secuencia del primer byte del segmento se coloca en el encabezado TCP. Para apropiarse efectivamente de una sesión TCP, debe predecir con precisión los números de secuencia que se utilizan entre el destino y el host.

 

TCP reset attack (Ataque de restablecimiento de TCP):el ataque de restablecimiento de TCP, también conocido como "restablecimiento de TCP falsificado" o "paquete de restablecimiento de TCP falsificado", es una técnica para eliminar de forma malintencionada las comunicaciones TCP entre dos hosts, Una conexión TCP se termina utilizando el bit FIN en los indicadores TCP o utilizando el bit Reset (RST), La forma habitual de anular una conexión TCP es utilizando el bit Finish (FIN) en los indicadores TCP. Un lado de la conexión envía un paquete con el bit FIN establecido. El otro lado de la conexión responde con dos paquetes, un ACK y un FIN propio. Esta última FIN es reconocida por la estación original, lo que indica que la conexión se ha cerrado en ambos lados.

 

También se puede cerrar una conexión utilizando el bit RST en el campo de banderas TCP. En la mayoría de los paquetes, el bit RST se establece en 0 y no tiene ningún efecto. Si el bit RST se establece en 1, indica a la computadora receptora que la computadora debe dejar de usar la conexión TCP inmediatamente. Un reinicio indica que esta conexión se considera cerrada y no es necesario enviar paquetes adicionales. Un reinicio es una forma abrupta de romper la conexión TCP. Los reinicios se ven comúnmente cuando los paquetes de datos TCP se envían a un servidor donde no se ha establecido ninguna conexión, o cuando los SYN se envían a un puerto en el que el servidor no está escuchando. El servidor debe responder con un reinicio, mostrando que la conexión está cerrada o no disponible.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-14 10:59:24

 

También te puede interesar:

Conoce como operar y mantener la solución NIP6000 de Huawei

Compilación de publicaciones sobre configuraciones rápidas para firewalls de Huawei

Una introducción a las zonas de seguridad en un firewall de Huawei



Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

EicheS
Publicado 2021-6-14 11:02:25
Conceptos básicos sobre La seguridad Vulnerabilidades de TCP y ataques.-3970975-1
Ver más
  • x
  • convención:

ronald
ronald Publicado 2021-11-17 21:27 (0) (0)
pueden ayduarme votando por mi publicacion:

https://forum.huawei.com/enterprise/es/encuesta-mejor-publicaci%C3%B3n/thread/792059-100325

2. Conceptos básicos sobre Túnel GRE - HCIA R&S parte 1 - ronald  

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.