Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
В ЛВС есть еще одна классическая проблема - прослушивание пакетов соседа13.05.04 12:38 Число просмотров: 1150 Автор: Ktirf <Æ Rusakov> Статус: Elderman
Кроме того, если сервис будет работать по UDP, то теоретически возможно убить клиента соседа одним специально составленным UDP-пакетом, пришедшим якобы от сервера.
Сервер тоже стоит в локалке?
> Какие типичные уязвимости имеются у программ типа ICQ (и > других чатов) в локальной сети ? В централизованных дырки надо искать не в клиенте, а в сервере. При закрытом протоколе это довольно сложно, но в основном все тоже самое, что и с веб-серверами, например. И вообще с любыми сетевыми службами. Или я не очень понял вопрос?
Специфичной для IMов с сервером является, например, проблема прокидывания некорректного сообщения (сообщения в общем смысле) на целевую машину (с клиентом), используя несовершенство реализации протокола на сервере и(!) доверчивость клиента по отношению к серверу.
Да, интересуют именно централизованные и именно в ЛВС...13.05.04 06:56 Автор: rus_lan Статус: Незарегистрированный пользователь
Вопрос возник в связи с необходимостью программно реализовать систему IM . Так как уязвимостей , ИМХО , может быть очень много ( можно вспомнить хотя бы последний асечный вирус - через какую дыру , кстати , он распространялся ? ) , хочется проектировать сразу с учетом требований безопасности . А для этого не хватает информации ...
В ЛВС есть еще одна классическая проблема - прослушивание пакетов соседа13.05.04 12:38 Автор: Ktirf <Æ Rusakov> Статус: Elderman
Кроме того, если сервис будет работать по UDP, то теоретически возможно убить клиента соседа одним специально составленным UDP-пакетом, пришедшим якобы от сервера.
Сервер тоже стоит в локалке?
Сервер в той же локалке13.05.04 14:24 Автор: rus_lan Статус: Незарегистрированный пользователь
> Кроме того, если сервис будет работать по UDP, то > теоретически возможно убить клиента соседа одним специально > составленным UDP-пакетом, пришедшим якобы от сервера.
А как этого избежать ? Этому подвержены любые UDP-пакеты ?
Этому подвержены не пакеты, а клиентская программа :) Если...13.05.04 15:37 Автор: Ktirf <Æ Rusakov> Статус: Elderman
> > Кроме того, если сервис будет работать по UDP, то > > теоретически возможно убить клиента соседа одним специально > > составленным UDP-пакетом, пришедшим якобы от сервера. > > А как этого избежать ? Этому подвержены любые UDP-пакеты ? Этому подвержены не пакеты, а клиентская программа :) Если пакеты принимаются клиентом со всеми возможными проверками на некорректность содержимого, то все будет замечательно - пакет будет просто отброшен. Отличие UDP от TCP в том, что в TCP нужно устанавливать соединение, прежде чем что-то принять от сервера, а для этого нужен больше чем один пакет. Взломщику придется внедряться в установленное соединение со всеми неудобствами этого. А в UDP не нужно, при этом возможность подмены IP-адреса в заголовке никто не отменял. В общем, смотри материалы по атаке Митника (в библиотеке BugTraq.Ru есть про нее).
На самом деле если сервер в той же локалке, то можно прослушать все, что идет к нему и от него, следовательно, протокол работы с сервером, фактически, открыт. Причем не просто протокол, а его конкретная реализация. Даже если клиентские программы тоже имеют закрытые исходники. Очевидный вывод - клиент и сервер должны общаться по зашифрованному каналу. Вывод из вывода - если не пытаться устраивать специальные ухищрения, то UDP можно не рассматривать.