Lista de Discussão Rede Wan - http://www.networkdesigners.com.br

Prezado,

É muito, muito, muito dificil mesmo usar essa falha para spoofing.
Entretanto é muito fácil utilizá-la para criar gigantescos
amplificadores para DoS (os webservers, por exemplo, são excelentes
candidatos).

>       Ou muito me engano ou a falha em si nao eh a mesma que
>permite o tao famoso IP Spoofing ? Isto foi citado num paper de
>93, nao me recordo o autor e o titulo, entretanto tenho copia em
>algum lugar. Ach que era de Stanford.
>
>       []'s
>
>       Luiz Maia
>
>On 13 Mar 2001, at 10:19, Hugo Caye wrote:
>
>> Lista de Discussão Rede Wan - http://www.networkdesigners.com.br
>>
>>
>> Não é este justamente o Bug no IOS recentemente divulgado pela
Cisco>?
>> Qual seja, a não geração de ISN realmente aleatórios (randômic>os,
não
>> previsíveis) pelo TCP do IOS?
>>
>> Na realidade, isto é um problema que ocorre (a grande maioria
>> reparados) em muitas pilhas IP.
>>
>> -----Original Message-----
>> From: Otto Durr, Alexandre [mailto:[EMAIL PROTECTED]]
>> Sent: segunda-feira, 12 de março de 2001 19:08
>> To: Lista de Discussão Rede Wan
>> Subject: [redewan] Furo de segurança no TCP
>>
>>
>> Lista de Discussão Rede Wan - http://www.networkdesigners.com.br
>>
>>
>>
>> 12/03/2001 - 15h01
>> Especialista encontra furo no protocolo que move a Internet
>>   <http://www.uol.com.br/folha/informatica/images/x.gif>
>> da Folha Online
>>
>> Pela segunda vez em menos de dois meses, especialistas encontraram
>> outro sério furo de segurança em um dos protocolos que move a
>> Internet.
>>
>> O especialista Tim Newsham, da empresa de segurança Guardent,
alertou
>> hoje sobre um problema no funcionamento do TCP (Transmission
Control
>> Protocol), uma das metades do TCP/IP, padrão que permite o tráfego
d>e
>> dados pela Internet.
>>
>> O problema envolve a forma como as máquinas que rodam o TCP
selecionam
>> o ISN (Initial Sequence Number). O ISN, um valor aleatório que só é
>> visto pelas duas máquinas que se conectam por TCP, é utilizado para
>> identificar os pacotes de dados que trafegam pela rede.
>>
>> Os valores do ISN são alterados apenas por esses dois
computadores. Se
>> o ISN não for escolhido de forma aleatória por elas, um hacker
poder>ia
>> saber qual é seu valor e roubar os dados que estão sendo
transmitido>s,
>> além de inserir dados falsos ou mesmo lançar um ataque conhecido
por
>> DoS (Denial of Servive), que tira portais do ar.
>>
>> Segundo especialistas, o furo não pode ser explorado de imediato,
mas
>> se algum hacker desenvolver uma ferramenta para descobrir ou
alterar
>> os valores do ISN, ataques em massa poderiam tornar o tráfego de
dados
>> na Internet uma "anarquia".
>>
>> Em janeiro, pesquisadores identificaram diversos furos no Bind
>> (Berkeley Internet Name Domain), software que funciona em diversos
>> servidores de domínio na Internet.
>>
>> Segundo a Guardent, a descoberta já foi encaminhada ao Cert
(Computer
>> Emergency Response Team) e a diversos especialistas da área, para
que
>> seja corrigida a falha.
>>
>>
>> Um abraço,
>>
>>
>> Alexandre Otto Dürr
>> Systems Engineer
>> ENTERASYS NETWORKS
>> A Cabletron Systems Company
>> Phone +55 (11) 5508.4613
>> Fax     +55 (11) 5506.1582
>> [EMAIL PROTECTED]
>> www.enterasys.com
>>
>>
>>   _____
>>
>> To unsubscribe, write to [EMAIL PROTECTED]
>>
>>
>>
>>
>>
>>
______________________________________________________________________
>> To unsubscribe, write to [EMAIL PROTECTED]
>
>
>WINDOWS: "Where do you want to go today?"
>LINUX: "Where do you want to go tommorow?"
>BSD: "Are you guys coming or what?"
>
>
>_____________________________________________________________________
_
>To unsubscribe, write to [EMAIL PROTECTED]
>

Cordialmente,
Antonio Carlos Pina
[EMAIL PROTECTED]
Diretor de Tecnologia (CTO)
http://www.infolink.com.br


______________________________________________________________________
To unsubscribe, write to [EMAIL PROTECTED]

Responder a