LinuxParty
El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.
Si un atacante puede provocar la entrega de los paquetes falsificados de este tipo, también puede ser capaz de causar varios tipos de daño, incluyendo la inyección de datos a elección del atacante en una conexión TCP existente, y el cierre prematuro de una conexión TCP existente por la inyección de paquetes falsificados con el bit FIN.En teoría, otra información tales como la diferencia en la información del tiempo o la información de las capas inferiores del protocolo podrían permitir al host receptor distinguir los paquetes TCP auténticos del host que envía los paquetes TCP falsificados incluyendo la secuencia correcta enviado por el atacante.
Tenga en cuenta que... Si cualquier otra información está disponible para el host receptor, si el atacante no puede tampoco falsificar otro tipo de información o y si el host receptor recoge y utiliza la información correctamente, entonces el host receptor puede ser bastante inmune a los ataques de predicción de secuencias TCP. (Linux es menos vulnerable que Windows, por lo general). El número de secuencias TCP es el principal medio para proteger el tráfico TCP en contra de estos tipos de ataque.
Más información:
Enalces externos.
- Security problems in the TCP/IP protocol suite, Apbil 1989, Steven M. Bellovin
- RFC 1948, Defending Against Sequence Number Attacks, May 1996, Steven M. Bellovin.
- https://www.tech-faq.com/tcp-sequence-prediction.shtml

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



