Помнится, тут многие интересовались что за Rst-атака, на которую частенько ссылается Outpost. На сколько я помню, ответа так и небыло.
Так вот: суть этой атаки - срыв текущего TCP соединения (возможно, многие уже слышали про багу в TCP протоколе. Так вот именно её для срыва текущего соединения и юзают) посредством отсылки пакета с взведённим флагом RST (этот флаг используется для перезагрузки соединения в случае возникновения ошибок).
Учитывая, что Аутпост часто указывает на источник атаки как локальный хост, то складывается впечатление, что он просто неверно обрабатывает пакеты: зачем одному локальному порту посылать сообщение другому о перезагрузки соединения? При чём эта "атака" возникает даже тогда, когда проги, работающие с сетью, НЕ работают с чужими локальными портами (типичный случай работы с чужим локальным портом - работа браузера через прокси, в кач-ве которого юзается SocksChain).
|