Троянские программы, использующие ACK-туннелирование

18.10.2002 | 15:27
На сайте SecurityLab.ru опубликована статья "Трояны, использующие ACK-туннелирование". Обычно трояны используют TCP или UDP соединения между своими клиентской и серверной частями. Любой межсетевой экран между хакером и жертвой, блокирующий входящий трафик, обычно предотвращает работу троянов. Некоторое время существовало ICMP-туннелирование, но если заблокировать на межсетевом экране ICMP, то можно обезопасить себя от этого.

В этой статье описана другая концепция, называемая ACK-туннелированием. ACK-туннелирование работает через межсетевые экраны, которые не имеют в своих наборах правил TCP ACK сегментов (к этому классу межсетевых экранов принадлежать обычные фильтры пакетов).

Текст статьи: http://www.SecurityLab.ru/?ID=33684&R=0.ML.CGI.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код