NAT slipstreaming, тойрч гарах халдлага нь ямар ч TCP / UDP үйлчилгээнд нэвтрэх боломжийг олгодог

Сами камкар (USB утасны цэнэглэгч дээрх keylogger гэх мэт янз бүрийн нарийн халдлагын төхөөрөмжүүдийг бүтээснээрээ алдартай аюулгүй байдлын судлаач) "NAT slipstreaming" нэртэй халдлагын шинэ техникийг нэвтрүүлжээ.

Довтолгоо Хөтөч дээр хуудас нээхдээ халдагчийн серверээс холболт хийх боломжийг олгодог хаягийн орчуулагчийн ард хэрэглэгчийн систем дээрх ямар ч UDP эсвэл TCP порт руу. Attack Toolkit нь GitHub дээр нийтлэгдсэн.

Арга нь ALG холболтыг хянах механизмыг хуурахад найддаг SIP гэх мэт олон сүлжээний портуудыг (нэг нь өгөгдөлд, нөгөө нь хяналтын хувьд) ашигладаг протоколын NAT дамжуулалтыг зохион байгуулахад ашигладаг хаяг орчуулагч эсвэл галт хананд (програмын түвшний гарц). H323, IRC DCC ба FTP.

Довтолгоо нь сүлжээнд холбогддог хэрэглэгчдэд хамаатай дотоод хаягийг дотоод сүлжээ ашиглан (192.168.xx, 10.xxx) ашиглах боломжтой бөгөөд дурын өгөгдлийг дурын порт руу (HTTP толгойгүй) илгээх боломжийг олгодог.

Довтолгоо хийх, хохирогч халдагчийн бэлтгэсэн JavaScript кодыг гүйцэтгэхэд хангалттайЖишээлбэл, халдагчийн вэбсайт дээр хуудас нээх эсвэл хууль ёсны вэбсайт дээр хортой сурталчилгаа үзэх гэх мэт.

Эхний шатанд, халдагч хэрэглэгчийн дотоод хаягийн талаар мэдээлэл олж авах, Үүнийг WebRTC эсвэл WebRTC-г идэвхгүйжүүлсэн тохиолдолд далд зураг шаардах үед хариу өгөх цагийг хэмжих хүчирхийллийн хүчээр дайрч тодорхойлж болно (одоо байгаа хостуудын хувьд зураг авах гэсэн оролдлого нь байхгүй байгаагаас хамаагүй хурдан байдаг. TCP RST хариуг буцаахаас өмнө завсарлага).

Хоёр дахь шатанд JavaScript код хохирогчийн хөтөч дээр гүйцэтгэсэн том HTTP POST хүсэлтийг үүсгэдэг (пакет дотор багтахгүй) стандарт бус сүлжээний портын дугаарыг ашиглан халдагчийн сервер рүү TCP фрагментацийн параметрүүд болон хохирогчийн TCP стек дэх MTU хэмжээг тохируулах ажлыг эхлүүлэх.

Хариуд нь, халдагчийн сервер нь MSS тохируулгатай TCP пакетийг буцаадаг (Хэмжээний дээд хэмжээ), энэ нь хүлээн авсан пакетийн хамгийн дээд хэмжээг тодорхойлно. UDP-ийн хувьд манипуляци нь ижил төстэй боловч IP-түвшний хуваагдлыг эхлүүлэхийн тулд WebRTC TURN-ийн том хүсэлт илгээхэд тулгуурладаг.

«NAT Slipstreaming нь хэрэглэгчийн хөтөчийг цаг хугацааны довтолгоо эсвэл WebRTC, фрагментацийн нээлтээр дотоод IP олборлолтыг гинжлэх замаар NAT, чиглүүлэгчид, галт хананд суурилуулсан Application Level Gateway (ALG) холболтыг хянах механизмтай хамт ашигладаг. автоматжуулсан алсын IP болон MTU, TCP пакетийн хэмжээг массаж хийх, TURN нэвтрэлт танилтыг буруу ашиглах, пакетийн хязгаарыг нарийн хянах, хөтөчийг зүй бусаар ашиглахаас протокол будлиантай байх "гэж Камкар дүн шинжилгээ хийхдээ хэлэв.

Гол санаа бол хуваагдмал параметрүүдийг мэдэх боломжтой том HTTP хүсэлт илгээх бөгөөд дараалал нь хоёр дахь пакет дээр бууна. Үүний зэрэгцээ, хоёр дахь пакет руу орох дарааллыг HTTP толгойг агуулаагүй байхаар сонгосон бөгөөд NAT траверсал дэмжигдсэн өөр протоколтой бүрэн тохирч байгаа өгөгдлүүд дээр таслагдах болно.

Гурав дахь шатанд дээрх manipulation ашиглан JavaScript код нь тусгайлан сонгосон HTTP хүсэлтийг (эсвэл UDP-д зориулж TURN) үүсгэж, халдагчийн серверийн TCP 5060 порт руу илгээдэг бөгөөд энэ нь хуваагдсаны дараа хоёр багцад хуваагдах болно: a HTTP толгой ба өгөгдлийн хэсэг бүхий пакет, хохирогчийн дотоод IP бүхий хүчинтэй SIP пакет.

Холболтыг хянах систем сүлжээний стек дээр энэ пакетыг SIP хуралдааны эхлэл гэж үзэх болно Энэ нь өгөгдлийг дамжуулахад ашиглагддаг гэж үзвэл халдагчийн сонгосон портын пакет дамжуулах боломжийг олгоно.

Довтолгоог ашигласан хөтөчөөс үл хамааран хийж болно. Асуудлыг шийдвэрлэхийн тулд Mozilla-ийн хөгжүүлэгчид SIP протоколтой холбоотой 5060, 5061 сүлжээний портууд руу HTTP хүсэлт илгээх боломжийг хориглохыг санал болгов.

Chromium, Blink, WebKit хөдөлгүүрийг боловсруулагчид үүнтэй ижил төстэй хамгаалалтын арга хэмжээг хэрэгжүүлэхээр төлөвлөж байна.

Эх сурвалж: https://samy.pl


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

Сэтгэгдэл бичих эхний хүн бай

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.