Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 12 de Abril de 1.999 - Lunes
Cuando se establece una conexión TCP, ambos extremos se ponen de acuerdo en dos números de secuencia iniciales (enviado y recibido), a partir de los cuales se numeran los bytes intercambiados por ambos sistemas. Los ataques de IP Spoofing habituales necesitan conocer dichos números de secuencia iniciales. Para ello es preciso o bien estar en la misma red local que el ordenador atacado, o bien proceder a una predicción de números de secuencia.
Al contrario que otros muchos sistemas, Linux utiliza desde hace tiempo números de secuencia iniciales pseudoaleatorios, y no es susceptible a su predicción.
No obstante este ataque permite que un atacante simule una conexión TCP/IP correcta sin necesidad suministrar números de secuencia correctos. Esto es posible debido a tres errores en la implementación TCP de Linux:
La combinación de estos tres errores permite que un atacante envíe datos a una aplicación remota aunque la conexión no se haya establecido.
Las versiones de Kernel 2.0.36 y superiores no se ven afectadas, ya que NAI informó del problema durante su desarrollo. Los usuarios de versiones anteriores deben actualizar su Kernel.
Más información:
http://www.nai.com/products/security/advisory/07_tcpspoofing_adv.asp
http://www.ciac.org/ciac/bulletins/j-035.shtml
Actualizaciones:
http://www.redhat.com/support/docs/errata.html
http://www.kernel.org/
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS