En Ye Olde Days, las redes estaban protegidas de los atacantes mediante “firewalls sin estado” o “listas de acceso”. Los paquetes con el conjunto de bits SYN fueron rechazados, por lo que los dispositivos externos no pudieron conectarse. Los fragmentos de paquetes no fueron inspeccionados, ya que todos los datos filtrables vivían en el primer fragmento.
En un ataque, un atacante podría enviar un paquete fragmentado donde el primer paquete no tenía un conjunto de bits SYN y seguirlo con un segmento “superpuesto” con el conjunto de bits SYN. Esta secuencia de dos paquetes omitió efectivamente el filtro de bits SYN y permitió a los atacantes abrir conexiones a través del firewall.
Al no detectar los paquetes ilegales superpuestos, el sistema operativo permitió a los atacantes a través de los cuales el firewall debería haber detenido.
- ¿Qué puede hacer un joven de 15 años para comenzar a aprender sobre las pruebas de penetración, la seguridad y las redes en ciberseguridad?
- ¿Cómo se instalan los certificados SSL para Koha en el servidor Apache en Ubuntu 12.04?
- ¿Qué te inició en el negocio de la seguridad cibernética?
- ¿Ya han atrapado a todos los ciberdelincuentes?
- ¿Cuál es la diferencia entre las certificaciones CSA + y CompTIA Security +?
Si, en cambio, te refieres específicamente al ataque de lágrima donde los paquetes mal formados colapsaron la computadora, hay una buena explicación técnica sobre el error de fragmentación de IP de Linux y Windows (Teadrop). En ese caso, el desplazamiento calculado para una copia de memoria se vuelve “negativo” y termina siendo tratado como un número increíblemente grande y provoca una violación de la segmentación de memoria en el núcleo que bloquea la computadora.