Еще новости раздела
HeadHunter намекнула на SPO и наконец

ГК Headhunter уведомила SEC о возможном вторичном размещении ценных бумаг (американские депозитарные расписки) на $100

Digital-ландшафт: «cарафанное радио»

Очередной опрос заказчиков digital-услуг от тендерной площадки Workspace показал, как изменились критерии выбора

Какие 20% усилий приносят 80% прибыли

Представители именитых сервисов и агентств рассказали о принципе Парето в их работе. Читайте, как сделать эффективнее

Состав табаско: материалы с митапа

Привет! Это отчёт с шестой встречи Backend United. В этот раз митап был посвящён вопросам безопасности и получил

Даркнет-маркетплейс Hydra отказался от

В Hydra "переносят" запуск транснационального децентрализованного маркетплейса запрещённых товаров на неопределённый

Microsoft бесплатно обучит 25 млн

А также поможет с сертификацией по специальным расценкам и трудоустройством.

[Перевод] Как работает атака TCP Reset

Все блоги / Про интернет 2 мая 2020 83   
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной.



Эта атака имела последствия и в реальном мире. Опасения её использования вызвали внесение изменений в сам протокол TCP. Считается, что атака является важнейшим компонентом Великого китайского файрвола («Золотого щита»), который используется китайским правительством для цензурирования Интернета за пределами Китая. Несмотря на её впечатляющую биографию, для понимания механизмов этой атаки необязательно обладать глубокими знаниями работы TCP. Разумеется, понимание её тонкостей способно многому научить вас об особенностях реализации протокола TCP, и, как мы вскоре убедимся, вы даже сможете провести эту атаку против себя при помощи одного только ноутбука.

В этом посте мы:

Изучим основы протокола TCP

Узнаем, как работает атака

Проведём атаку против себя при помощи простого скрипта на Python.

Прежде чем приступать к анализу механики атаки, давайте сначала посмотрим, как она используется в реальном мире. Читать дальше →
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Новые публикации сайта
Разбираем атаки на Kerberos с помощью

Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую

Тест недорогих прожекторов из Леруа

Недавно я делал тест качественных прожекторов Gauss Qplus (habr.com/ru/company/lamptest/blog/506230), но многие

Голосовой помощник для совершения

— Алиса, купи одну акцию Яндекс. — Заявка на покупку Яндекс по рыночной цене, тикер: YNDX, количество акций: 1, для

Владельцы мобильных приложений смогут

Для игровых приложений, а также для партнёров, использующих мобильную медиацию Яндекса, эта сумма будет удвоена. Подать

Microsoft бесплатно обучит 25 млн

А также поможет с сертификацией по специальным расценкам и трудоустройством.

Rivian продемонстрировала уникальные

В ближайшем будущем рынок электрических пикапов пополнится огромным количеством новых моделей от Lordstown, Tesla,