Rrëshqitja NAT, një sulm bajpas jep mundësinë e çdo shërbimi TCP / UDP

Samy kamkar (një studiues i famshëm i sigurisë i njohur për krijimin e pajisjeve të ndryshme të sofistikuara të sulmit, të tilla si një keylogger në një karikues telefoni USB) ka prezantuar një teknikë të re sulmi të quajtur "NAT slipstreaming".

Sulmi lejon, kur hapni një faqe në një shfletues, të krijoni një lidhje nga serveri i sulmuesit në çdo port UDP ose TCP në sistemin e përdoruesit që ndodhet prapa përkthyesit të adresës. Paketa e Sulmave është botuar në GitHub.

Metoda mbështetet në mashtrimin e mekanizmit të ndjekjes së lidhjes ALG (Application Level Gateways) në përkthyesit e adresave ose firewalls, i cili përdoret për të organizuar përcjelljen e NAT të protokolleve që përdorin shumë porta rrjeti (një për të dhëna dhe një për kontroll), siç është SIP. H323, IRC DCC dhe FTP.

Sulmi është i zbatueshëm për përdoruesit që lidhen me rrjetin duke përdorur adresat e brendshme nga diapazoni intranet (192.168.xx, 10.xxx) dhe lejon që të gjitha të dhënat të dërgohen në çdo port (pa tituj HTTP).

Për të kryer një sulm, mjafton që viktima të ekzekutojë kodin JavaScript të përgatitur nga sulmuesiPër shembull, duke hapur një faqe në faqen e internetit të sulmuesit ose duke parë një reklamë me qëllim të keq në një faqe në internet të ligjshme.

Në një fazë të parë, sulmuesi merr informacion në lidhje me adresën e brendshme të përdoruesit, Kjo mund të përcaktohet nga WebRTC ose, nëse WebRTC është me aftësi të kufizuara, nga sulmet e forcës brutale me matjen e kohës së përgjigjes kur kërkoni një imazh të fshehur (për hostët ekzistues, një përpjekje për të kërkuar një imazh është më e shpejtë sesa për ato ekzistuese për shkak të skadimit të afatit para kthimit një përgjigje e TCP RST).

Në fazën e dytë, kodi JavaScript ekzekutuar në shfletuesin e viktimës gjeneron një kërkesë të madhe HTTP POST (i cili nuk përshtatet në një paketë) në serverin e sulmuesit duke përdorur një numër porti jostandard të rrjetit për të filluar akordimin e parametrave të fragmentimit të TCP dhe madhësisë së MTU në pirgun TCP të viktimës.

Si përgjigje, serveri i sulmuesit kthen një paketë TCP me opsionin MSS (Madhësia maksimale e segmentit), e cila përcakton madhësinë maksimale të paketës së marrë. Në rastin e UDP, manipulimi është i ngjashëm, por mbështetet në dërgimin e një kërkese të madhe WebRTC TURN për të shkaktuar copëtimin e nivelit IP.

«NAT Slipstreaming shfrytëzon shfletuesin e përdoruesit së bashku me mekanizmin e ndjekjes së lidhjes Application Level Gateway (ALG) të integruar në NAT, routerët dhe muret e zjarrit duke zinxhiruar nxjerrjen e brendshme të IP përmes një sulmi në kohë ose WebRTC, zbulimit të fragmentimit të IP të automatizuar të largët dhe MTU, TCP masazhimi i madhësisë së paketës, keqpërdorimi i vërtetimit të TURN, kontrolli i saktë i kufijve të paketës dhe konfuzioni i protokollit nga abuzimi i shfletuesit, "tha Kamkar në një analizë.

Ideja kryesore është që, duke ditur parametrat e fragmentimit, mundet dërgoni një kërkesë të madhe HTTP, radha e së cilës do të bjerë në paketën e dytë. Në të njëjtën kohë, radha që shkon në paketën e dytë zgjidhet në mënyrë që të mos përmbajë headers HTTP dhe pritet në të dhëna që korrespondojnë plotësisht me një protokoll tjetër për të cilin mbështetet përshkimi i NAT.

Në fazën e tretë, duke përdorur manipulimin e mësipërm, kodi JavaScript gjeneron dhe dërgon një kërkesë të zgjedhur posaçërisht HTTP (ose TURN për UDP) në portën TCP 5060 të serverit të sulmuesit, i cili, pas fragmentimit, do të ndahet në dy paketa: a pako me koka HTTP dhe një pjesë e të dhënave dhe një paketë e vlefshme SIP me IP-në e brendshme të viktimës.

Sistemi për përcjelljen e lidhjeve në pirgun e rrjetit do ta konsiderojë këtë paketë të jetë fillimi i një seance SIP dhe kjo do të lejojë përcjelljen e paketave për çdo port të zgjedhur nga sulmuesi, duke supozuar që kjo portë përdoret për transmetimin e të dhënave.

Sulmi mund të kryhet pavarësisht nga shfletuesi i përdorur. Për të zgjidhur problemin, zhvilluesit e Mozilla sugjeruan bllokimin e aftësisë për të dërguar kërkesa HTTP në portat e rrjetit 5060 dhe 5061 të shoqëruara me protokollin SIP.

Zhvilluesit e motorëve Chromium, Blink dhe WebKit gjithashtu planifikojnë të zbatojnë një masë të ngjashme mbrojtëse.

Fuente: https://samy.pl


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.