Questa tecnica sfrutta una vulnerabilità di
NTB che puಠrisultare particolarmente utile nel caso di bersaglio
multiplo. Una volta connessi alla porta 139 del bersaglio è infatti
molto facile causarne il blocco consumando le sue risorse di
rete...Come? Presto detto...l'attacco consiste nell'inizializzare
numerose connessioni e quindi chiuderle lasciando i socket TCP del
bersaglio in stato di FINWAIT_1. Ora, anche se i socket alla fine
scadono e liberano memoria, lanciando continue connessioni si otterrà
un blocco del sistema per tutta la durata dell'attacco. Solo Windows
2000 è invulnerabile all'attacco, mentre per NT 4.0sp6 esiste una patch
(Che la maggior parte degli utenti ignora.
Come possono difendersi gli altri sistemi? Al fine di rendere vano
questo genere di attacco basta lasciare un elevato numero di
connessioni in stato FINWAIT_1.
W
HACKERJOURNAL
NTB che puಠrisultare particolarmente utile nel caso di bersaglio
multiplo. Una volta connessi alla porta 139 del bersaglio è infatti
molto facile causarne il blocco consumando le sue risorse di
rete...Come? Presto detto...l'attacco consiste nell'inizializzare
numerose connessioni e quindi chiuderle lasciando i socket TCP del
bersaglio in stato di FINWAIT_1. Ora, anche se i socket alla fine
scadono e liberano memoria, lanciando continue connessioni si otterrà
un blocco del sistema per tutta la durata dell'attacco. Solo Windows
2000 è invulnerabile all'attacco, mentre per NT 4.0sp6 esiste una patch
(Che la maggior parte degli utenti ignora.
Come possono difendersi gli altri sistemi? Al fine di rendere vano
questo genere di attacco basta lasciare un elevato numero di
connessioni in stato FINWAIT_1.
W
HACKERJOURNAL