エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
第1フラグメント便乗攻撃を(僕が)成功させられない理由 - 仙豆のレシピ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
第1フラグメント便乗攻撃を(僕が)成功させられない理由 - 仙豆のレシピ
以前、第1フラグメント便乗攻撃についてのエントリを書きましたが、そのエントリではUDPチェックサムを... 以前、第1フラグメント便乗攻撃についてのエントリを書きましたが、そのエントリではUDPチェックサムをうまくあわせることができず最終的に毒入れを成功させることができませんでした。その後いろいろアドバイスをいただいたりしてチェックサムをあわせようと努力しましたが、(僕程度のレベルでは)やっぱり無理 or 超難しくね…?という結論に達したので、その辺のことを書いておきたいと思います。 (2014/5/7)場合によっては攻撃が成功しやすくなる可能性があることがわかったので追記しました。 問題整理 そもそもなにがうまくいかないのかを整理。 第1フラグメント便乗攻撃ではDNS応答の第2フラグメントを偽装しますが、その第2フラグメントのペイロードはどんなものでもいいわけではなく第1フラグメントのUDPヘッダ内のチェックサムと整合性がとれている必要があります。このため、偽装する第2フラグメントのペイロード