Vladimir Giulio_M
- DESCRIZIONE ATTACCO:
In un attacco di ripristino TCP, l'attaccante interrompe la connessione tra due vittime inviando messaggi falsi, ordinando loro di interrompere immediatamente la connessione. Questi messaggi sono chiamati segmenti di ripristino TCP. Durante il normale funzionamento, senza il coinvolgimento di un utente malintenzionato, un computer invia un segmento di ripristino TCP quando riceve traffico TCP imprevisto e desidera che il mittente interrompa l'invio.
Un attacco di ripristino TCP sfrutta in modo dannoso questo meccanismo inviando un segmento di ripristino falso alla vittima per indurla a terminare prematuramente la connessione TCP. Se il segmento di reset dell'errore ha esito positivo, il ricevitore lo accetterà come segmento reale e chiuderà la connessione su un lato, interrompendo l'ulteriore trasmissione di informazioni su questa connessione. Per continuare a scambiare dati, la vittima può provare a creare una nuova connessione TCP, ma l'attaccante potrebbe anche avere l'opportunità di terminare questa nuova connessione. Fortunatamente, gli attacchi dump sono davvero efficaci solo su connessioni di lunga durata, poiché l'attaccante impiega tempo per assemblare e inviare pacchetti falsi.
In un certo senso, l'invio di segmenti TCP falsi è un processo semplice perché né TCP né IP hanno il proprio modo di verificare l'identità del mittente. Esiste un'estensione IP chiamata IPSec che fornisce l'autenticazione, ma non è ampiamente utilizzata. Gli ISP dovrebbero rifiutare i pacchetti IP da indirizzi IP apparentemente falsi, ma si dice che questa verifica sia piuttosto irrilevante.
- COME DIFENDERSI:
Insomma la tecnica più efficiente per proteggersi da questi tipi di attacchi sono senza dubbio i firewall (hardware o software con il quale proteggere gli accessi alla propria rete) che permettonodi controllare tutto il traffico in ingresso e in uscita dal sistema.
A seconda della configurazione del firewall, si potrà impedire il passaggio a qualunque pacchetto in arrivo dall'esterno (ad eccezione di quelli transitanti attraverso la porta 80, che consente la navigazione nel web).
Magari in futuro farò anche una guida su come fare questo genere di attacco (ovviamente a scopo informativo ed ethical)!😆