Sliping NAT, serangan bypass memberikan akses ke perkhidmatan TCP / UDP mana pun

Samy kamkar (penyelidik keselamatan terkenal yang terkenal dengan mencipta pelbagai alat serangan canggih, seperti keylogger pada pengecas telefon USB) telah memperkenalkan teknik serangan baru yang disebut "NAT slipstreaming".

Serangan itu membolehkan, ketika membuka halaman dalam penyemak imbas, untuk membuat sambungan dari pelayan penyerang ke mana-mana port UDP atau TCP pada sistem pengguna yang terletak di belakang penterjemah alamat. The Attack Toolkit diterbitkan di GitHub.

Kaedah ini bergantung pada memperbodohkan mekanisme penjejakan sambungan ALG (Application Level Gateways) dalam penterjemah alamat atau firewall, yang digunakan untuk mengatur protokol penerusan NAT yang menggunakan beberapa port rangkaian (satu untuk data dan satu untuk kawalan), seperti SIP. H323, IRC DCC dan FTP.

Serangan itu berlaku untuk pengguna yang menyambung ke rangkaian menggunakan alamat dalaman dari julat intranet (192.168.xx, 10.xxx) dan membolehkan sebarang data dihantar ke port mana pun (tidak ada tajuk HTTP).

Untuk melakukan serangan, memadai bagi mangsa untuk melaksanakan kod JavaScript yang disiapkan oleh penyerangContohnya, dengan membuka halaman di laman web penyerang atau melihat iklan jahat di laman web yang sah.

Pada peringkat pertama, penyerang memperoleh maklumat mengenai alamat dalaman pengguna, Ini dapat ditentukan oleh WebRTC atau, jika WebRTC dinonaktifkan, dengan serangan brute force dengan pengukuran masa tindak balas ketika meminta gambar tersembunyi (untuk host yang ada, usaha untuk meminta gambar lebih cepat daripada yang tidak ada kerana waktu habis sebelum kembali tindak balas TCP RST).

Pada peringkat kedua, kod JavaScript dilaksanakan di penyemak imbas mangsa menghasilkan permintaan HTTP POST yang besar (yang tidak sesuai dengan paket) ke pelayan penyerang menggunakan nombor port rangkaian yang tidak standard untuk memulakan penalaan parameter pemecahan TCP dan ukuran MTU pada tumpukan TCP mangsa.

Sebagai tindak balas, pelayan penyerang mengembalikan paket TCP dengan pilihan MSS (Ukuran segmen maksimum), yang menentukan ukuran maksimum paket yang diterima. Dalam kes UDP, manipulasi serupa, tetapi bergantung pada mengirimkan permintaan WebRTC TURN yang besar untuk mencetuskan pemecahan peringkat IP.

«NAT Slipstreaming mengeksploitasi penyemak imbas pengguna bersama-sama dengan mekanisme penjejakan sambungan Application Level Gateway (ALG) yang dibina ke dalam NAT, router, dan firewall dengan merantai ekstraksi IP dalaman melalui serangan waktu atau WebRTC, penemuan fragmentasi IP jarak jauh automatik dan MTU, TCP mengurut saiz paket, penyalahgunaan pengesahan TURN, kawalan tepat had paket dan kekeliruan protokol dari penyalahgunaan penyemak imbas, "kata Kamkar dalam analisis.

Idea utamanya adalah bahawa, mengetahui parameter pemecahan, boleh hantarkan permintaan HTTP yang besar, barisannya akan jatuh pada paket kedua. Pada masa yang sama, barisan yang masuk ke dalam paket kedua dipilih sehingga tidak mengandungi tajuk HTTP dan dipotong pada data yang sepenuhnya sesuai dengan protokol lain yang disokong oleh traversal NAT.

Pada tahap ketiga, menggunakan manipulasi di atas, kod JavaScript menghasilkan dan mengirim permintaan HTTP (atau TURN untuk UDP) yang dipilih khas ke port TCP 5060 pelayan penyerang, yang, setelah fragmentasi, akan dibagi menjadi dua paket: a paket dengan tajuk HTTP dan sebahagian data dan paket SIP yang sah dengan IP dalaman mangsa.

Sistem untuk mengesan sambungan pada timbunan rangkaian akan menganggap paket ini sebagai permulaan sesi SIP dan ini akan membolehkan penerusan paket untuk port yang dipilih oleh penyerang, dengan asumsi port ini digunakan untuk penghantaran data.

Serangan dapat dilakukan tanpa mengira penyemak imbas yang digunakan. Untuk menyelesaikan masalah tersebut, pengembang Mozilla menyarankan untuk menyekat kemampuan untuk menghantar permintaan HTTP ke port rangkaian 5060 dan 5061 yang terkait dengan protokol SIP.

Pembangun enjin Chromium, Blink dan WebKit juga merancang untuk melaksanakan langkah perlindungan yang serupa.

Fuente: https://samy.pl


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.