1) Przed rozpoczeciem ataku na sesje telnetu haker biernie przyglada sie transmisjom, ale ich nie przerywa.
2) W odpowiednim momencie kieruje jednak do serwera duza ilosc pustych danych. W przechwyconej sesji telnetu wysyla
Kod:
ATK_SVR_OFFEST
zawierajaca rozszerzona sekwencje bajtow
Kod:
IAC NOP IAC NOP
Polecenie NOP jest zdefiniowane w protokole telnet jako 'brak dostepu". Innymi slowy zadaniem odbiornika jest ignorowanie bajtow w tej parze. Polecenie to powoduje, ze zarzadca telnetu na serwerze interpretuje kazda pare bajtow (IAC NOP jest pojedyncza para bajtow) jako pusta wartosc.
3) Kolejnym krokiem zarzadcy jest usuniecie ze strumienia kazdej pary, ktora uwaza za pusta.Przyjecie przez serwer rozszerzonej pustej transmisji powoduje przerwanie sesji telnetu. Po wykonaniu tej czynnosci serwer otrzymuje nastepujace polaczenie:
Kod:
SVR_ACK = CLT_SEQ + ATK_SVB_OFFSET
4) Wykonanie przez serwer tego polecenia powoduje rozsynchronizowanie polaczenia w sesji telnetu.
(Aby rozsynchronizowac klienta, haker wykonuje taka sama procedure jak w wypadku serwera)
Haker przechwytujacy sesje telnetu maga uzywac opisanej metody tylko wtedy gdy sesja pozwala na przenoszenie pustych danych. Ale haker bedzie mial trudnosci z okresleniem odpowiedniego do tego momentu. Jezeli wysle puste dane w nieodpowiedniej chwili to taka proba moze poprostu przerwac sesje telnetu lub uszkodzic ja uniemozliwiajac kontrole nad przekazywaniem danych.
---------------------------------------------------------------------
Artykuł ten tyle razy był już kopiowany z forum na forum, że praktycznie nie wiadomo kto go napisał...
Post został pochwalony 0 razy
Tendickertard2
Użytkownik
Dołączył: 18 Mar 2007
Posty: 20 Przeczytał: 0 tematów
Zobacz następny temat Zobacz poprzedni temat Możesz pisać nowe tematy Możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach