Esse ataque é uma variação do ataque anterior e utiliza
também um endereço IP forjado. Este ataque pode ser executado contra
qualquer aplicação baseada no protocolo TCP, como, por exemplo: Telnet,
rlogin e FTP. Ele consiste, basicamente, no seqüestro da conexão entre
duas máquinas: uma máquina cliente e um servidor.
|
O protocolo TCP possui flags que são utilizadas para
controlar o status da conexão. Um atacante pode utilizar as flags RST e
FIN para gerar um ataque DoS. Normalmente, a flag RST é utilizada para
reiniciar uma conexão, enquanto que a flag FIN é utilizada para
indicar que não existem mais dados para serem enviados.
|
O programa Ping é utilizado para testar se uma máquina
está operacional, através do envio de um pacote do tipo “ICMP echo”
e da espera da resposta de recebimento deste pacote pela máquina alvo.
Versões antigas deste programa possibilitam o envio de um pacote com
tamanho superior ao permitido. Quando a máquina alvo receber este
pacote e iniciar o processamento, pode ocorrer overflow de variáveis do
sistema.
|