Lista de Discussão Rede Wan - http://www.networkdesigners.com.br Prezado, É muito, muito, muito dificil mesmo usar essa falha para spoofing. Entretanto é muito fácil utilizá-la para criar gigantescos amplificadores para DoS (os webservers, por exemplo, são excelentes candidatos). > Ou muito me engano ou a falha em si nao eh a mesma que >permite o tao famoso IP Spoofing ? Isto foi citado num paper de >93, nao me recordo o autor e o titulo, entretanto tenho copia em >algum lugar. Ach que era de Stanford. > > []'s > > Luiz Maia > >On 13 Mar 2001, at 10:19, Hugo Caye wrote: > >> Lista de Discussão Rede Wan - http://www.networkdesigners.com.br >> >> >> Não é este justamente o Bug no IOS recentemente divulgado pela Cisco>? >> Qual seja, a não geração de ISN realmente aleatórios (randômic>os, não >> previsíveis) pelo TCP do IOS? >> >> Na realidade, isto é um problema que ocorre (a grande maioria >> reparados) em muitas pilhas IP. >> >> -----Original Message----- >> From: Otto Durr, Alexandre [mailto:[EMAIL PROTECTED]] >> Sent: segunda-feira, 12 de março de 2001 19:08 >> To: Lista de Discussão Rede Wan >> Subject: [redewan] Furo de segurança no TCP >> >> >> Lista de Discussão Rede Wan - http://www.networkdesigners.com.br >> >> >> >> 12/03/2001 - 15h01 >> Especialista encontra furo no protocolo que move a Internet >> <http://www.uol.com.br/folha/informatica/images/x.gif> >> da Folha Online >> >> Pela segunda vez em menos de dois meses, especialistas encontraram >> outro sério furo de segurança em um dos protocolos que move a >> Internet. >> >> O especialista Tim Newsham, da empresa de segurança Guardent, alertou >> hoje sobre um problema no funcionamento do TCP (Transmission Control >> Protocol), uma das metades do TCP/IP, padrão que permite o tráfego d>e >> dados pela Internet. >> >> O problema envolve a forma como as máquinas que rodam o TCP selecionam >> o ISN (Initial Sequence Number). O ISN, um valor aleatório que só é >> visto pelas duas máquinas que se conectam por TCP, é utilizado para >> identificar os pacotes de dados que trafegam pela rede. >> >> Os valores do ISN são alterados apenas por esses dois computadores. Se >> o ISN não for escolhido de forma aleatória por elas, um hacker poder>ia >> saber qual é seu valor e roubar os dados que estão sendo transmitido>s, >> além de inserir dados falsos ou mesmo lançar um ataque conhecido por >> DoS (Denial of Servive), que tira portais do ar. >> >> Segundo especialistas, o furo não pode ser explorado de imediato, mas >> se algum hacker desenvolver uma ferramenta para descobrir ou alterar >> os valores do ISN, ataques em massa poderiam tornar o tráfego de dados >> na Internet uma "anarquia". >> >> Em janeiro, pesquisadores identificaram diversos furos no Bind >> (Berkeley Internet Name Domain), software que funciona em diversos >> servidores de domínio na Internet. >> >> Segundo a Guardent, a descoberta já foi encaminhada ao Cert (Computer >> Emergency Response Team) e a diversos especialistas da área, para que >> seja corrigida a falha. >> >> >> Um abraço, >> >> >> Alexandre Otto Dürr >> Systems Engineer >> ENTERASYS NETWORKS >> A Cabletron Systems Company >> Phone +55 (11) 5508.4613 >> Fax +55 (11) 5506.1582 >> [EMAIL PROTECTED] >> www.enterasys.com >> >> >> _____ >> >> To unsubscribe, write to [EMAIL PROTECTED] >> >> >> >> >> >> ______________________________________________________________________ >> To unsubscribe, write to [EMAIL PROTECTED] > > >WINDOWS: "Where do you want to go today?" >LINUX: "Where do you want to go tommorow?" >BSD: "Are you guys coming or what?" > > >_____________________________________________________________________ _ >To unsubscribe, write to [EMAIL PROTECTED] > Cordialmente, Antonio Carlos Pina [EMAIL PROTECTED] Diretor de Tecnologia (CTO) http://www.infolink.com.br ______________________________________________________________________ To unsubscribe, write to [EMAIL PROTECTED]
