NAT slipstreaming, zaobilazni napad daje pristup bilo kojoj TCP / UDP usluzi

Samy kamkar (poznati istraživač sigurnosti poznat po stvaranju raznih sofisticiranih uređaja za napad, poput keyloggera na USB punjaču za telefon) je predstavio novu tehniku ​​napada pod nazivom "NAT slipstreaming".

Napad omogućuje otvaranje stranice u pregledniku za uspostavljanje veze s napadačevog poslužitelja na bilo koji UDP ili TCP port na korisnikovom sustavu koji se nalazi iza prevoditelja adresa. Priručnik Attack objavljen je na GitHubu.

Metoda oslanja se na zavaravanje mehanizma praćenja veze ALG (Application Level Gateways) u prevoditeljima adresa ili vatrozidima, koji se koristi za organiziranje NAT prosljeđivanja protokola koji koriste više mrežnih priključaka (jedan za podatke i jedan za kontrolu), kao što je SIP. H323, IRC DCC i FTP.

Napad se odnosi na korisnike koji se povezuju na mrežu koristeći interne adrese iz raspona intraneta (192.168.xx, 10.xxx) i omogućuje slanje bilo kojih podataka na bilo koji port (bez HTTP zaglavlja).

Da bi izveli napad, dovoljno je da žrtva izvrši JavaScript kôd koji je pripremio napadačNa primjer, otvaranjem stranice na web mjestu napadača ili gledanjem zlonamjernog oglasa na legitimnom web mjestu.

U prvoj fazi, napadač dobiva podatke o korisnikovoj internoj adresi, To može utvrditi WebRTC ili, ako je WebRTC onemogućen, napadima grubom silom s mjerenjem vremena odgovora kada se traži skrivena slika (za postojeće hostove pokušaj zahtjeva slike je brži nego za nepostojeće zbog vremenskog ograničenja prije vraćanja TCP-a RST odgovor).

U drugoj fazi, JavaScript kôd izvršeno u pregledniku žrtve generira veliki HTTP POST zahtjev (koji se ne uklapa u paket) na napadačev poslužitelj pomoću nestandardnog broja mrežnog porta za pokretanje podešavanja parametara TCP fragmentacije i veličine MTU na TCP stogu žrtve.

Odgovarajući na, napadački poslužitelj vraća TCP paket s opcijom MSS (Maksimalna veličina segmenta), koja određuje maksimalnu veličinu primljenog paketa. U slučaju UDP-a, manipulacija je slična, ali se oslanja na slanje velikog zahtjeva WebRTC TURN za pokretanje fragmentacije na razini IP-a.

«NAT Slipstreaming koristi korisnikov preglednik zajedno s mehanizmom za praćenje veze Application Level Gateway (ALG) ugrađenim u NAT, usmjerivače i zaštitne zidove lančanim unutarnjim izvlačenjem IP-a vremenskim napadom ili WebRTC-om, otkrivanjem fragmentacije automatiziranih udaljenih IP i MTU, TCP masiranje veličine paketa, zlouporaba TURN autentifikacije, precizna kontrola ograničenja paketa i zabuna protokola zbog zlouporabe preglednika ", rekao je Kamkar u analizi.

Glavna ideja je da, znajući parametre fragmentacije, može poslati veliki HTTP zahtjev čiji će red padati na drugi paket. Istodobno, red koji ulazi u drugi paket odabire se tako da ne sadrži HTTP zaglavlja i odsječe se na podatke koji u potpunosti odgovaraju drugom protokolu za koji je podržano NAT obilaženje.

U trećoj fazi, koristeći gornju manipulaciju, JavaScript kôd generira i šalje posebno odabrani HTTP zahtjev (ili TURN za UDP) na TCP priključak 5060 poslužitelja napadača, koji će se nakon fragmentacije podijeliti u dva paketa: a paket s HTTP zaglavljima i dijelom podataka te važeći SIP paket s internom IP žrtve.

Sustav za praćenje veza na mrežnom stogu smatrat će ovaj paket početkom SIP sesije i omogućit će prosljeđivanje paketa za bilo koji port koji je napadač odabrao, pod pretpostavkom da se ovaj port koristi za prijenos podataka.

Napad se može izvesti bez obzira na korišteni preglednik. Da bi riješili problem, programeri Mozille predložili su blokiranje mogućnosti slanja HTTP zahtjeva na mrežne priključke 5060 i 5061 povezane sa SIP protokolom.

Programeri Chromium, Blink i WebKit motora također planiraju provesti sličnu mjeru zaštite.

izvor: https://samy.pl


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.