J'ai lu le TCP sur Wikipedia
En bref, les paquets pour commencer sont
Théoriquement, un client ne peut pas ouvrir une connexion à un serveur, sans lire les paquets. C'est là que la force brute pourrait entrer.
Mes questions sont
La force brute est-elle habituellement nécessaire? (en supposant un système d'exploitation moderne et une connexion non cryptée)
Si oui, parlez-nous d'une force brute d'un short
(possibilités de 65k) ou d'un int
(4 milliards)?
Je demande parce que cela a été impliqué dans les réponses cette question que l'adresse IP peut être utilisée avec peu d'effort par une personne qui sait comment.
À la force brute, vous devez deviner correctement le numéro de séquence initial du serveur, soit 32 bits (4 milliards).
Cependant, =TCP est envoyé en clairexuant. Donc, si vous pouvez écouter une adresse IP usurpée (par exemple, vous pouvez renifler des paquets d'un routeur entre le client et l'hôte), vous n'avez pas besoin de Devinez le numéro de séquence initial, vous pouvez simplement l'intercepter.
Si vous pouvez intercepter les paquets, vous pouvez démarrer une connexion SSL/TLS/HTTPS/SSH. Sinon, vous ne pouvez pas.
Pour répondre à tes questions,
Comme mentionné dans l'une des réponses à la question que vous avez liée, elle est triviale aux paquets IP de spoof, mais pas TCP Connections.
Votre question suppose que le spoofer ne peut pas intercepter des paquets sortants à son adresse IP surpoffée de la cible, ce qui n'est pas toujours le cas.
La force brute est-elle habituellement nécessaire?
Est-il pertinent pour les connexions SSL/TLS/HTTPS?
Est-ce pertinent pour SSH?