This HTML5 document contains 74 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
yago-reshttp://yago-knowledge.org/resource/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n14https://global.dbpedia.org/id/
yagohttp://dbpedia.org/class/yago/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
freebasehttp://rdf.freebase.com/ns/
n6http://pdos.csail.mit.edu/~rtm/papers/
dbpedia-fihttp://fi.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
n9http://dbpedia.org/resource/TCP/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbchttp://dbpedia.org/resource/Category:
dbphttp://dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
dbpedia-nlhttp://nl.dbpedia.org/resource/
goldhttp://purl.org/linguistics/gold/
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/
dbpedia-jahttp://ja.dbpedia.org/resource/

Statements

Subject Item
dbr:TCP_Sequence_Prediction_Attack
dbo:wikiPageWikiLink
dbr:TCP_sequence_prediction_attack
dbo:wikiPageRedirects
dbr:TCP_sequence_prediction_attack
Subject Item
dbr:Aircrack-ng
dbo:wikiPageWikiLink
dbr:TCP_sequence_prediction_attack
Subject Item
dbr:Transmission_Control_Protocol
dbo:wikiPageWikiLink
dbr:TCP_sequence_prediction_attack
Subject Item
dbr:Session_hijacking
dbo:wikiPageWikiLink
dbr:TCP_sequence_prediction_attack
Subject Item
dbr:Network_security
dbo:wikiPageWikiLink
dbr:TCP_sequence_prediction_attack
Subject Item
dbr:TCP_sequence_prediction_attack
rdf:type
yago:Act100030358 yago:WikicatComputerSecurityExploits yago:Abstraction100002137 yago:Action100037396 yago:YagoPermanentlyLocatedEntity yago:PsychologicalFeature100023100 yago:Accomplishment100035189 yago:Feat100036762 dbo:MilitaryConflict yago:Event100029378
rdfs:label
TCPシーケンス番号予測攻撃 TCP sequence prediction attack TCP sequence prediction attack Ataque de predicción de secuencia TCP TCP Sequence Prediction
rdfs:comment
A TCP sequence prediction attack is an attempt to predict the sequence number used to identify the packets in a TCP connection, which can be used to counterfeit packets. The attacker hopes to correctly guess the sequence number to be used by the sending host. If they can do this, they will be able to send counterfeit packets to the receiving host which will seem to originate from the sending host, even though the counterfeit packets may in fact originate from some third host controlled by the attacker. One possible way for this to occur is for the attacker to listen to the conversation occurring between the trusted hosts, and then to issue packets using the same source IP address. By monitoring the traffic before an attack is mounted, the malicious host can figure out the correct sequence Een TCP sequence prediction attack is een poging om het volgnummer van pakketten in een TCP-verbinding te voorspellen. Een aanvaller kan daarmee valse pakketten in de verbinding injecteren. De aanvaller probeert het volgnummer dat door de verzendende host wordt gebruikt te voorspellen. Als dit lukt dan kan de aanvaller vervalste pakketten aan de ontvangende host sturen op zo'n manier dat het lijkt dat deze afkomstig zijn van de verzendende host. De aanvaller kan hiermee data in de verbinding injecteren, of ervoor zorgen dat de verbinding verstoord wordt. Un ataque de predicción de secuencia TCP es un intento de predecir el número secuencial usado para identificar los paquetes en una conexión TCP, puede ser usado para falsificar paquetes.​ El atacante espera adivinar correctamente el número secuencial que será utilizado por el host que envía el paquete. Si el atacante logra adivinar este número, podrá enviar paquetes falsificados al host de destino que parecerán originados por el host que envía el paquete, a pesar de que los paquetes falsos pueden ser originados por un tercero que controla el ataque. Una manera de que esto ocurra es que el atacante escuche la conversación que ocurre entre diversos host de confianza y, posteriormente, enviar paquetes utilizando la misma dirección IP de origen. Al monitorear el tráfico antes de que el ataque TCP Sequence Prediction (TCP-Sequenzvoraussage, auch TCP sequence number prediction) bezeichnet eine Angriffsmethode in IP-Netzwerken, um dem Opfer einen anderen Absender vorzutäuschen (IP-Spoofing) oder bestehende Verbindungen zu übernehmen. TCPシーケンス番号予測攻撃とは、TCPのシーケンス番号を予測することで成立する攻撃手法の一つである。ハッキング、サイバーテロ(サイバー攻撃)の一つ。
dcterms:subject
dbc:Computer_network_security dbc:Transmission_Control_Protocol
dbo:wikiPageID
4487632
dbo:wikiPageRevisionID
1111464675
dbo:wikiPageWikiLink
dbr:Wireshark dbr:Nmap dbr:Packet_(network) dbr:Snort_(software) dbr:SYN_flood n9:IP dbr:Firewall_(computing) dbr:TCP_reset_attack dbr:Host_(network) dbr:Denial-of-Service_attack dbc:Computer_network_security dbr:Steven_M._Bellovin dbr:Transmission_Control_Protocol dbc:Transmission_Control_Protocol dbr:IP_address dbr:Aircrack dbr:BackTrack dbr:Router_(computing) dbr:Packet_sniffer
dbo:wikiPageExternalLink
n6:117.pdf
owl:sameAs
dbpedia-ja:TCPシーケンス番号予測攻撃 dbpedia-nl:TCP_sequence_prediction_attack yago-res:TCP_sequence_prediction_attack n14:2Ergp dbpedia-fi:TCP-kaappaus freebase:m.0c54mq dbpedia-de:TCP_Sequence_Prediction dbpedia-es:Ataque_de_predicción_de_secuencia_TCP wikidata:Q2383778
dbp:wikiPageUsesTemplate
dbt:Reflist dbt:Computer_hacking dbt:Portal
dbo:abstract
A TCP sequence prediction attack is an attempt to predict the sequence number used to identify the packets in a TCP connection, which can be used to counterfeit packets. The attacker hopes to correctly guess the sequence number to be used by the sending host. If they can do this, they will be able to send counterfeit packets to the receiving host which will seem to originate from the sending host, even though the counterfeit packets may in fact originate from some third host controlled by the attacker. One possible way for this to occur is for the attacker to listen to the conversation occurring between the trusted hosts, and then to issue packets using the same source IP address. By monitoring the traffic before an attack is mounted, the malicious host can figure out the correct sequence number. After the IP address and the correct sequence number are known, it is basically a race between the attacker and the trusted host to get the correct packet sent. One common way for the attacker to send it first is to launch another attack on the trusted host, such as a Denial-of-Service attack. Once the attacker has control over the connection, they are able to send counterfeit packets without getting a response. If an attacker can cause delivery of counterfeit packets of this sort, they may be able to cause various sorts of mischief, including the injection into an existing TCP connection of data of the attacker's choosing, and the premature closure of an existing TCP connection by the injection of counterfeit packets with the RST bit set. (TCP reset attack) Theoretically, other information such as timing differences or information from lower protocol layers could allow the receiving host to distinguish authentic TCP packets from the sending host and counterfeit TCP packets with the correct sequence number sent by the attacker. If such other information is available to the receiving host, if the attacker can also fake that other information, and if the receiving host gathers and uses the information correctly, then the receiving host may be fairly immune to TCP sequence prediction attacks. Usually this is not the case, so the TCP sequence number is the primary means of protection of TCP traffic against these types of attack. Another solution to this type of attack is to configure any router or firewall to not allow packets to come in from an external source but with an internal IP address. Although this does not fix the attack, it will prevent the potential attacks from reaching their targets. TCP Sequence Prediction (TCP-Sequenzvoraussage, auch TCP sequence number prediction) bezeichnet eine Angriffsmethode in IP-Netzwerken, um dem Opfer einen anderen Absender vorzutäuschen (IP-Spoofing) oder bestehende Verbindungen zu übernehmen. Das TCP-Protokoll verwendet die Sequenznummer für die Angabe der Bytes, die versendet werden sollen. Die Sequenznummer wird dementsprechend laufend um die Anzahl der gesendeten Bytes erhöht. Damit ist ein Empfänger in der Lage, einen Datenstrom der Anwendung auch dann geordnet zu präsentieren, wenn einige Pakete z. B. aufgrund unterschiedlicher Laufzeiten außerhalb der originären Reihenfolge ankommen oder verloren gehen sollten. Die erste Sequenznummer wird beim Verbindungsaufbau (Drei-Wege-Handschlag) ausgehandelt und dann von den Kommunikationspartnern selbständig weitergezählt; Pakete mit unerwarteten Sequenznummern (d. h. Sequenznummern die bereits empfangen wurden oder die über den verfügbaren Empfangspuffer hinausgehen würden) werden vom Empfänger verworfen. Um sich für den Empfänger eines TCP-Datenstroms als erwarteter Sender ausgeben zu können („spoofing“) oder gar die Verbindung komplett zu übernehmen („hijacking“), muss der Angreifer zunächst also versuchen, die vom jeweiligen Empfänger erwarteten Sequenznummern zu „erraten“ und gleichzeitig dafür zu sorgen, dass seine Datenpakete vor denen des tatsächlichen Senders ankommen (z. B. indem der Sender gleichzeitig mit einer Denial-of-Service-Attacke angegriffen wird). Gelingt dies, so verwirft der Empfänger daraufhin die Pakete des tatsächlichen Senders (da die entsprechenden Sequenznummern ja bereits vom Angreifer an den Empfänger gesendet wurden). Ab diesem Zeitpunkt scheinen die Pakete des Angreifers für den Empfänger vom erwarteten Sender zu kommen. Gelingt es dem Angreifer zusätzlich noch, den tatsächlichen Sender so lange zu blockieren, dass die von ihm mitgezählten Sequenznummern des Empfängers sich um mehr als die Puffergröße von jenen des Empfängers unterscheiden kann er auch dem Sender gefälschte Pakete zuschicken und sich so in die Verbindung zwischen den beiden Kommunikationspartnern einklinken, da die Sequenznummern dann für beide jeweils außerhalb des erwarteten Bereiches liegen. TCPシーケンス番号予測攻撃とは、TCPのシーケンス番号を予測することで成立する攻撃手法の一つである。ハッキング、サイバーテロ(サイバー攻撃)の一つ。 Een TCP sequence prediction attack is een poging om het volgnummer van pakketten in een TCP-verbinding te voorspellen. Een aanvaller kan daarmee valse pakketten in de verbinding injecteren. De aanvaller probeert het volgnummer dat door de verzendende host wordt gebruikt te voorspellen. Als dit lukt dan kan de aanvaller vervalste pakketten aan de ontvangende host sturen op zo'n manier dat het lijkt dat deze afkomstig zijn van de verzendende host. De aanvaller kan hiermee data in de verbinding injecteren, of ervoor zorgen dat de verbinding verstoord wordt. Een methode om het volgnummer te voorspellen is door het bestaande gesprek af te luisteren, waarmee ook het huidige volgnummer bepaald kan worden. Vervolgens moet de aanvaller sneller dan de verzendende host een pakket met het volgende volgnummer versturen. Dit wordt vaak gedaan door ervoor te zorgen dat de echte host traag reageert, bijvoorbeeld met een denial-of-serviceaanval. Zodra de aanvaller deze race heeft gewonnen heeft deze de volledige controle over de verbinding, zonder dat de ontvangende host dit in de gaten heeft. In principe is het mogelijk het verschil tussen de echte en de vervalste TCP-pakketten te zien, door te kijken naar andere informatie zoals tijdsverschil of informatie van lagere protocollagen. Als deze informatie niet ook vervalst wordt dan kan de ontvangende host redelijk immuun zijn voor dit soort aanvallen, maar meestal is dit niet het geval, zodat puur op het volgnummer vertrouwd moet worden. Routers en firewalls kunnen deels bescherming bieden tegen deze aanval, door ervoor te zorgen dat pakketten met een externe bron, maar met een intern IP-adres niet geaccepteerd worden. Un ataque de predicción de secuencia TCP es un intento de predecir el número secuencial usado para identificar los paquetes en una conexión TCP, puede ser usado para falsificar paquetes.​ El atacante espera adivinar correctamente el número secuencial que será utilizado por el host que envía el paquete. Si el atacante logra adivinar este número, podrá enviar paquetes falsificados al host de destino que parecerán originados por el host que envía el paquete, a pesar de que los paquetes falsos pueden ser originados por un tercero que controla el ataque. Una manera de que esto ocurra es que el atacante escuche la conversación que ocurre entre diversos host de confianza y, posteriormente, enviar paquetes utilizando la misma dirección IP de origen. Al monitorear el tráfico antes de que el ataque sea montado, el atacante puede descubrir el número secuencial. Después de saber el número secuencial y la dirección IP, se convierte en una carrera entre el host de confianza y el atacante por ver quién envía el paquete correcto primero. Una forma común que utiliza el atacante para enviar el paquete primero es atacar el host de confianza a través de, por ejemplo, un ataque de denegación de servicios. Una vez que el atacante tiene control sobre la conexión, es capaz de mandar paquetes falsos sin necesidad de recibir respuesta.​ Si un atacante logra que se reciban estos paquetes falsos, puede causar varias acciones maliciosas, incluyendo inyección a la conexión TCP de datos de preferencia del atacante y el cierre prematuro de una conexión existente TCP a través de la inyección de paquetes RST. Teóricamente, información como diferencias de tiempo o información de capas bajas de protocolos, pueden permitir al host de destino distinguir paquetes auténticos de TCP del host de confianza y paquetes falsos, esto, con el número secuencial correcto enviado por el atacante. Si esa información está disponible para el host de destino, si el atacante no es capaz de falsificar esa información y el host de destino junta y usa esa información correctamente, entonces el host de destino puede ser “inmune” a ataques de secuencia tipo TCP. Usualmente, este no es caso, así que el número secuencial es el primer medio de protección de tráfico TCP contra este tipo de ataque. Otra solución a este ataque es configurar un router o un firewall para no permitir que entren paquetes de una fuente externa, pero con una dirección IP interna. Aunque esto no soluciona el ataque, va a prevenir que los potenciales ataques no lleguen a su destino.​
gold:hypernym
dbr:Attempt
prov:wasDerivedFrom
wikipedia-en:TCP_sequence_prediction_attack?oldid=1111464675&ns=0
dbo:wikiPageLength
3871
foaf:isPrimaryTopicOf
wikipedia-en:TCP_sequence_prediction_attack
Subject Item
dbr:Tcp_sequence_prediction
dbo:wikiPageWikiLink
dbr:TCP_sequence_prediction_attack
dbo:wikiPageRedirects
dbr:TCP_sequence_prediction_attack
Subject Item
wikipedia-en:TCP_sequence_prediction_attack
foaf:primaryTopic
dbr:TCP_sequence_prediction_attack