nos이 접근법의 불안정성에 대한 의견은 정확하지만 불완전합니다. 제안 된 메커니즘을 우회하기 위해 프로그램 코드를 변경하지 않아도됩니다.
가장 쉬운 방법은 컴퓨터의 네트워크 인터페이스 중 하나에 IP 별칭을 추가하는 것입니다. 그런 다음 프로그램이 연결되어있는 포트의 인터페이스에 프로그램을 바인딩 할 수 있으며 OS의 네트워크 스택은 원격지가 아닌 공격자의 로컬 프로그램에 행복하게 연결할 것입니다.
이제는 이런 종류의 전복을 감지 할 수 있도록 컴퓨터의 인터페이스를 나열하는 방법을 알고 싶다고합니다. 상대방은 카운터 프로세스를 통해 Winsock 호출을 다시 라우팅하는 Winsock 훅을 설치 한 후 프로그램을 하위 프로세스로 시작하여 역습을합니다.
그러면 프로세스 공간에로드 된 특정 DLL의 실행 코드 섹션을 읽는 방법을 묻는 메시지가 표시되어 예상 한 코드인지 확인할 수 있습니다. 이제 상대방이 Winsock 심을 내려 놓고 NDIS 계층 필터로 전환하고 NIC에서 공격하기 바로 전에 프로그램에서 패킷을 다시 작성합니다.
다음으로 Windows 시스템에 설치된 드라이버를 나열하는 방법을 알려주는 사람을 찾고 있습니다. 따라서이 필터 중 하나가 없는지 확인할 수 있습니다. 상대방은 약 6 초 동안 생각하고 패킷 라우팅을 시작하기로 결정합니다. 적어도 내 머리 꼭대기에서 생각할 수있는 세 가지 공격 중 하나를 선택하십시오. (아니, 잠깐, 네.)
나는 보안 전문가가 아니요. 그러나 이것에 대해 5 분을 보냈으며 이미 보안이 7 가지 다른 방법으로 이겼습니다.
죄송합니다. 그럴 수도 있고 아닐 수도 있고.
당신이 볼 수있는 위험에 대한 해결책을 생각해내는 대신, 당신이 무엇을 보호하려고하는지 새로운 질문을 게시하고 위험 및 가능한 수정에 대해 전문가의 의견을 말하도록하십시오. 여기에 추가하지 마십시오. 귀하의 질문에 이미 의 번호는입니다. 다른 질문입니다.)
보안이 어렵습니다. 컴퓨터 과학 분야의 다른 분야보다 전문 분야가 더 중요합니다.
작은 nitpick : 예를 들어, 192.0.2.x 주소. http://tools.ietf.org/html/draft-iana-ipv4-examples는 rfc1166보다 명시 적으로이를 정의합니다. 123.456.789.0은 유효한 IPv4 주소가 아닙니다. –