NAT slipstreaming၊ bypass attack သည်မည်သည့် TCP / UDP ဝန်ဆောင်မှုကိုမဆိုရရှိစေသည်

Samy kamkar (ထင်ပေါ်ကျော်ကြားသောလုံခြုံရေးသုတေသီတစ် ဦး သည် USB ဖုန်းအားသွင်းစက်တွင် keylogger ကဲ့သို့သောခေတ်မီဆန်းပြားသည့်တိုက်ခိုက်မှုကိရိယာများကိုတီထွင်ခဲ့သည်။ "NAT slipstreaming" ဟုခေါ်သောတိုက်ခိုက်မှုနည်းစနစ်အသစ်ကိုမိတ်ဆက်ခဲ့သည်။

အဆိုပါတိုက်ခိုက်မှု browser တစ်ခုတွင်စာမျက်နှာတစ်ခုဖွင့်သောအခါ attacker ၏ server မှ connection တစ်ခုကိုခွင့်ပြုသည် လိပ်စာဘာသာပြန်နောက်ကွယ်မှတည်ရှိသောအသုံးပြုသူစနစ်ပေါ်ရှိမည်သည့် UDP သို့မဟုတ် TCP port ကိုမဆို။ The Attack Toolkit ကို GitHub တွင်ဖော်ပြထားသည်။

အဆိုပါနည်းလမ်း အဆိုပါ ALG ဆက်သွယ်မှုခြေရာခံခြင်းယန္တရားအရူးအပေါ်မူတည်သည် (Application Level Gateways) သည်လိပ်စာဘာသာပြန်များ (သို့) firewalls များအတွင်းတွင်ဖြစ်သည်။ ၎င်းသည် SIP ကဲ့သို့သောကွန်ရက် ports များစွာ (ဒေတာအတွက်တစ်ခုနှင့်ထိန်းချုပ်ရန်တစ်ခု) ကိုအသုံးပြုသော protocol များ၏ NAT forwarding ကိုစီစဉ်ရန်အသုံးပြုသည်။ H323, IRC DCC နှင့် FTP ။

ဤတိုက်ခိုက်မှုသည်ကွန်ယက်ကိုချိတ်ဆက်သောအသုံးပြုသူများနှင့်သက်ဆိုင်သည် intranet အကွာအဝေး (192.168.xx, 10.xxx) မှအတွင်းပိုင်းလိပ်စာများကို အသုံးပြု၍ မည်သည့် port ကိုမဆိုမည်သည့် port သို့မဆို (HTTP headers မရှိပါ) ခွင့်ပြုသည်။

တိုက်ခိုက်မှုတစ်ခုပြုလုပ်ရန်၊ သားကောင်သည်တိုက်ခိုက်သူမှပြင်ဆင်သော JavaScript ကုဒ်ကိုတွက်ချက်ရန်လုံလောက်သည်ဥပမာအားဖြင့်၊ တိုက်ခိုက်သူ၏ဝက်ဘ်ဆိုက်ပေါ်တွင်စာမျက်နှာတစ်ခုဖွင့်ခြင်းသို့မဟုတ်တရားဝင်ဝက်ဘ်ဆိုက်ပေါ်တွင်မကောင်းသောကြော်ငြာများကြည့်ခြင်းအားဖြင့်

ပထမအဆင့်မှာ တိုက်ခိုက်သူသည်သုံးစွဲသူ၏အတွင်းပိုင်းလိပ်စာနှင့်ပတ်သက်သောသတင်းအချက်အလက်ကိုရယူသည်။ ၎င်းကို WebRTC မှဆုံးဖြတ်နိုင်သည်သို့မဟုတ်၊ အကယ်၍ WebRTC ကိုပိတ်ထားပါက၊ လျှို့ဝှက်ရုပ်ပုံတစ်ခုကိုတောင်းသည့်အခါတုန့်ပြန်မှုအချိန်တိုင်းတာခြင်းဖြင့်ရက်စက်ကြမ်းကြုတ်သောတိုက်ခိုက်မှုများဖြင့် (Web Hosting ကိုပိတ်ထားလျှင်) ပြန်သွားခြင်းမတိုင်မီအချိန်ကုန်နေသောကြောင့်တည်ရှိမှုမရှိသူများအတွက်ပုံကိုတောင်းရန်ကြိုးစားသည်။ တစ် ဦး TCP RST တုံ့ပြန်မှု) ။

ဒုတိယအဆင့်တွင်၊ JavaScript ကုဒ် သားကောင်ရဲ့ browser ကိုအတွက်ကွပ်မျက်ခံရ ကြီးမားသော HTTP POST တောင်းဆိုမှုကိုထုတ်ပေးသည် (packet တစ်ခုနှင့်မကိုက်ညီပါ) TCP fragmentation parameters နှင့် MTU အရွယ်အစားကိုသားကောင် TCP stack တွင်ညှိရန်အတွက် non-standard network port နံပါတ်ကို အသုံးပြု၍ attacker ၏ server သို့ ၀ င်ရောက်သည်။

တုန့်ပြန်မှာတော့ attacker ၏ server သည် MSS option နှင့်အတူ TCP packet တစ်ခုကိုပြန်ပို့သည် လက်ခံရရှိ packet ၏အများဆုံးအရွယ်အစားကိုဆုံးဖြတ်ပေးသော (အများဆုံး segment အရွယ်အစား) ။ UDP ကိစ္စတွင်အလားတူဖြစ်သော်လည်း IP-level fragmentation ဖြစ်ပေါ်စေရန် WebRTC TURN တောင်းဆိုမှုကိုကြီးမားသောပို့လွှတ်မှုအပေါ်တွင်မူတည်သည်။

« NAT Slipstreaming သည် NAT, router နှင့် firewalls များတွင်ထည့်သွင်းထားသော Application Level Gateway (ALG) ဆက်သွယ်မှုခြေရာခံခြင်းယန္တရားနှင့် တွဲဖက်၍ သုံးစွဲသူဘရောင်ဇာကိုအချိန်တိုက်ခိုက်မှု (သို့) WebRTC မှအလိုအလျောက်ဝေးလံသော IP နှင့် MTU, TCP မှရှာဖွေတွေ့ရှိခြင်းအားဖြင့်အသုံးပြုသည်။ packet အရွယ်အစားအနှိပ်၊ TURN authentication ကိုအလွဲသုံးစားလုပ်ခြင်း၊ packet ကန့်သတ်ချက်များတိကျစွာထိန်းချုပ်ခြင်းနှင့် browser အလွဲသုံးစားမှုမှ protocol protocol များရှုပ်ထွေးခြင်း

အဓိကအယူအဆပါ သော fragmentation parameters တွေကိုသိ။ နိုင်ဘူး ကြီးမားသော HTTP တောင်းဆိုမှုကိုပို့ပေးပါမည်။ ၎င်းသည်တန်းစီသည်ဒုတိယ packet တွင်ကျလိမ့်မည်။ တစ်ချိန်တည်းမှာပင်၊ ဒုတိယ packet သို့သွားသောတန်းစီကို HTTP headers များမပါ ၀ င်စေရန်နှင့် NAT traversal ကိုထောက်ပံ့သောအခြား protocol နှင့်လုံး ၀ ကိုက်ညီသည့်ဒေတာများကိုဖြတ်တောက်ရန်ရွေးချယ်သည်။

တတိယအဆင့်တွင်အထက်ပါကိုင်တွယ်အသုံးပြုမှုကို အသုံးပြု၍ JavaScript ကုဒ်သည်အထူးရွေးချယ်ထားသော HTTP တောင်းဆိုမှု (သို့မဟုတ် UDP အတွက် TURN အတွက်) ကို TCP port 5060 သို့ပေးပို့ပြီးပေးပို့သူဆာဗာ၏အစိတ်အပိုင်းအဖြစ်ခွဲထုတ်ပြီးသည်နှင့် packet နှစ်ခု ခွဲ၍ ပို့သည်။ HTTP ခေါင်းစီးများနှင့်အချက်အလက်များ၏တစ်စိတ်တစ်ပိုင်းနှင့်သားကောင်၏အတွင်းပိုင်းအိုင်ပီနှင့်အတူခိုင်လုံသော SIP packet ကိုပါသော packet ။

ဆက်သွယ်မှုများကိုခြေရာခံရန်စနစ် ကွန်ယက် stack ပေါ်မှာ ဒီ packet ကို SIP session ရဲ့အစလို့သတ်မှတ်လိမ့်မယ် ၎င်းသည်တိုက်ခိုက်သူမှရွေးချယ်သောမည်သည့် port အတွက်မဆို packet forwarding ကိုခွင့်ပြုလိမ့်မည်။

မည်သည့် browser ကိုသုံးသည်ဖြစ်စေတိုက်ခိုက်မှုအားပြုလုပ်နိုင်သည်။ ပြtheနာကိုဖြေရှင်းရန် Mozilla developer များက SIP protocol နှင့်ဆက်စပ်သော network ports 5060 နှင့် 5061 သို့ HTTP တောင်းဆိုမှုများပေးပို့နိုင်ခြင်းကိုပိတ်ဆို့ရန်အကြံပြုခဲ့သည်။

Chromium, Blink နှင့် WebKit အင်ဂျင်များကို developer များကအလားတူကာကွယ်မှုအတိုင်းအတာကိုအကောင်အထည်ဖော်ရန်စီစဉ်ကြသည်။

အရင်းအမြစ်: https://samy.pl


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

မှတ်ချက်ပေးရန်ပထမဦးဆုံးဖြစ်

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊