नेट स्लिपस्ट्रीमिंग, बायपास हल्ला कोणत्याही टीसीपी / यूडीपी सेवेमध्ये प्रवेश मिळविते

सामी कामकर (यूएसबी फोन चार्जरवरील कीलॉगर सारखी विविध अत्याधुनिक हल्ला साधने तयार करण्यासाठी प्रसिद्ध असलेला एक प्रसिद्ध सुरक्षा संशोधक) "एनएटी स्लिपस्ट्रीमिंग" नावाचे एक नवीन आक्रमण तंत्र सादर केले आहे.

हल्ला ब्राउझरमध्ये पृष्ठ उघडताना आक्रमणकर्त्याच्या सर्व्हरवरून कनेक्शन स्थापित करण्याची परवानगी देते अ‍ॅड्रेस ट्रान्सलेटरच्या मागे असलेल्या वापरकर्त्याच्या सिस्टमवरील कोणत्याही यूडीपी किंवा टीसीपी पोर्टवर. अटॅक टूलकिट गिटहबवर प्रकाशित झाले आहे.

पद्धत ALG कनेक्शन ट्रॅकिंग यंत्रणा मूर्ख बनवण्यावर अवलंबून आहे (Levelप्लिकेशन लेव्हल गेटवे) अ‍ॅड्रेस ट्रान्सलेटर किंवा फायरवॉल मधील एसआयपी सारख्या एकाधिक नेटवर्क पोर्ट्स (डेटासाठी एक आणि नियंत्रणासाठी एक) प्रोटोकॉलचे नेट फॉरवर्डिंग आयोजित करण्यासाठी वापरले जातात. एच 323, आयआरसी डीसीसी आणि एफटीपी.

नेटवर्कशी कनेक्ट झालेल्या वापरकर्त्यांना हा हल्ला लागू आहे इंट्रानेट श्रेणी (192.168.xx, 10.xxx) मधील अंतर्गत पत्ते वापरुन कोणताही डेटा कोणत्याही पोर्टवर पाठविण्याची परवानगी देतो (एचटीटीपी शीर्षलेख नाहीत).

हल्ला करण्यासाठी, हल्लेखोरांनी तयार केलेला जावास्क्रिप्ट कोड कार्यान्वित करण्यासाठी पीडितासाठी पुरेसे आहेउदाहरणार्थ, हल्लेखोरांच्या वेबसाइटवर पृष्ठ उघडण्याद्वारे किंवा कायदेशीर वेबसाइटवर दुर्भावनायुक्त जाहिरात पाहून.

पहिल्या टप्प्यात, हल्लेखोर वापरकर्त्याच्या अंतर्गत पत्त्याबद्दल माहिती प्राप्त करतो, हे वेबआरटीसी द्वारे निर्धारित केले जाऊ शकते किंवा, वेबआरटीसी अक्षम असल्यास, लपलेल्या प्रतिमेची विनंती करताना प्रतिसाद वेळ मापने क्रूर शक्तीने हल्ले केले (विद्यमान यजमानांसाठी, परत येण्यापूर्वी कालबाह्य झाल्यामुळे अस्तित्त्वात नसलेल्यांपेक्षा प्रतिमेची विनंती करण्याचा प्रयत्न वेगवान आहे) एक टीसीपी आरएसटी प्रतिसाद).

दुसर्‍या टप्प्यात जावास्क्रिप्ट कोड पीडित च्या ब्राउझर मध्ये अंमलात एक मोठी HTTP POST विनंती व्युत्पन्न करते पीसीच्या टीसीपी स्टॅकवरील टीसीपी फ्रॅगमेंटेशन पॅरामीटर्स आणि एमटीयू आकाराचे ट्यूनिंग प्रारंभ करण्यासाठी हल्लेखोर सर्व्हरवर मानक नसलेला नेटवर्क पोर्ट क्रमांक वापरुन (जे एका पॅकेटमध्ये बसत नाही).

प्रतिसादात, आक्रमणकर्त्याचा सर्व्हर एमएसएस पर्यायासह एक टीसीपी पॅकेट परत करतो (कमाल विभाग आकार), जे प्राप्त झालेल्या पॅकेटचे जास्तीत जास्त आकार निर्धारित करते. यूडीपीच्या बाबतीत, इच्छित हालचाल घडवून आणण्यासाठी हाताचा उपयोग करणे सारखेच आहे, परंतु आयपी-स्तर खंडित करण्यासाठी ट्रिगर करण्यासाठी मोठ्या वेबआरटीसी टीर्न विनंती पाठविण्यावर अवलंबून आहे.

«एनएटी स्लिपस्ट्रीमिंग वापरकर्त्याच्या ब्राउझरचा गैरफायदा, अ‍ॅट्लिकेशन लेव्हल गेटवे (एएलजी) कनेक्शन, एनएटी, राउटर आणि फायरवॉल मध्ये तयार केलेल्या टाइम अटॅक किंवा वेबआरटीसीद्वारे अंतर्गत आयपी एक्सट्रॅक्शन चेन करून स्वयंचलित रिमोट आयपी आणि एमटीयू, टीसीपीच्या विभाजन शोध "पॅकेट साइज मालिश करणे, टीआरएन प्रमाणीकरणाचा दुरुपयोग, पॅकेट मर्यादेचे अचूक नियंत्रण आणि ब्राउझरच्या गैरवापरापासून प्रोटोकॉल गोंधळ," असे कामकर यांनी एका विश्लेषणामध्ये म्हटले आहे.

मुख्य कल्पना आहे ते, फ्रॅग्मेंटेशन पॅरामीटर्स जाणून घेऊ शकतात एक मोठी HTTP विनंती पाठवा, ज्याची रांग दुसर्‍या पॅकेटवर येईल. त्याच वेळी, दुसर्‍या पॅकेटमध्ये जाणारी रांग निवडली गेली आहे जेणेकरून त्यात एचटीटीपी शीर्षलेख नसतील आणि डेटा कट केला जाईल जो दुसर्‍या प्रोटोकॉलशी पूर्णपणे परस्पर असेल ज्यासाठी नेट ट्रॅव्हर्सल समर्थित आहे.

तिसर्‍या टप्प्यात, वरील इच्छित हालचालींचा वापर करून, जावास्क्रिप्ट कोड व्युत्पन्न झाल्यानंतर सर्व्हरच्या टीसीपी पोर्ट 5060 वर विशेष निवडलेली एचटीटीपी विनंती (किंवा यूडीपीसाठी टीआरएन) पाठवते आणि पाठवते, ज्याचे विभाजन झाल्यानंतर, दोन पॅकेटमध्ये विभागले जाईल: अ एचटीटीपी शीर्षलेख असलेले पॅकेट आणि डेटाचा एक भाग आणि पीडितेच्या अंतर्गत आयपीसह वैध एसआयपी पॅकेट.

ट्रॅकिंग कनेक्शनची प्रणाली नेटवर्क स्टॅकवर हे पॅकेट एसआयपी सत्राची सुरूवात मानली जाईल आणि हे पोर्ट डेटा ट्रान्समिशनसाठी वापरले आहे असे गृहित धरुन हल्लेखोरांद्वारे निवडलेल्या कोणत्याही पोर्टसाठी पॅकेट अग्रेषित करण्यास अनुमती मिळेल.

ब्राउझरचा वापर न करता हल्ला केला जाऊ शकतो. समस्येचे निराकरण करण्यासाठी, मोझिला विकसकांनी एसआयपी प्रोटोकॉलशी संबंधित नेटवर्क पोर्ट 5060 आणि 5061 वर HTTP विनंत्या पाठविण्याची क्षमता अवरोधित करणे सुचविले.

क्रोमियम, ब्लिंक आणि वेबकिट इंजिनचे विकसक देखील समान संरक्षण उपाय अंमलात आणण्याची योजना आखत आहेत.

स्त्रोत: https://samy.pl


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.