>   Da, in 1996-1999 - pe vremea cand era kernel 2.0 si 2.2 -
> Vulnerabilitatea s-a reparat in kernel 2.2.14 (Redhat 6.2).

Lol adica de atunci nu se mai face IP-spoofing ? :))

>   Intrebarea 2 este - Cat de "posibil" este ca cineva sa foloseasca
> aceasta vector de atac, foarte greu de exploatat,atata timp cat
> exista metode mult mai simple disponibile ?
Asadar se poate ? ( vezi ca te contrazici ;-) )

>   "A FOST" posibil, "ODATA". "Teoretic" n-ar trebui sa traiesti in
> trecut.
Vezi ca e bine sa te uiti putin si in trecut ca teoretic sa nu repeti 
greselile pe care le-ai facut.

Ok, acum hai sa-ti explic mai pe indelete.

Ipoteza: 
- posibilitatea ca eu sa pot vedea pachetele care merg spre calculatorul 
real de la server
- o regula in fw de pe calc real care sa faca DROP la toate conexiunile 
care nu sunt initiate de pe calc respectiv (mai putin catre serv web, 
ftp, alte servicii publice, etc...) (aici merge si ceva similar precum 
scoaterea cablului de retea ;-), ma rog nu e chiar un efort foarte mare 
de gandire pentru a gasi si alte posibilitati )

Rezolvare:
- pe calc care spoofeaza (sa-i spune B) exista un program care modifica 
la toate pachetele OUTGOING care ne intereseaza, adresa IP cu adresa 
calculatorului A (cel real). ; un alt thread/daemon/program care sa 
monitorizeze traficul si sa intercepteze pachetele care vin de la 
server la calc A.
-acum avand in vedere ca eu trimit pachetele cum vreau, vad raspunsul de 
la server rezultand faptul ca pot raspunde si eu la randul meu in 
concordanta cu datele primite, esti sigur ca "TEORETIC" NU SE 
POATE ? :D


-- 
Andrei Saygo

_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui