NAT ஸ்லிப்ஸ்ட்ரீமிங், பைபாஸ் தாக்குதல் எந்த TCP / UDP சேவைக்கும் அணுகலை வழங்குகிறது

சாமி காம்கர் (யூ.எஸ்.பி ஃபோன் சார்ஜரில் ஒரு கீலாக்கர் போன்ற பல்வேறு அதிநவீன தாக்குதல் சாதனங்களை உருவாக்க அறியப்பட்ட பிரபல பாதுகாப்பு ஆராய்ச்சியாளர்) "NAT ஸ்லிப்ஸ்ட்ரீமிங்" என்ற புதிய தாக்குதல் நுட்பத்தை அறிமுகப்படுத்தியுள்ளது.

தாக்குதல் உலாவியில் ஒரு பக்கத்தைத் திறக்கும்போது, ​​தாக்குபவரின் சேவையகத்திலிருந்து ஒரு இணைப்பை நிறுவ அனுமதிக்கிறது முகவரி மொழிபெயர்ப்பாளரின் பின்னால் அமைந்துள்ள பயனரின் கணினியில் உள்ள எந்த யுடிபி அல்லது டிசிபி போர்ட்டிற்கும். தாக்குதல் கருவித்தொகுதி கிட்ஹப்பில் வெளியிடப்பட்டுள்ளது.

முறை ALG இணைப்பு கண்காணிப்பு பொறிமுறையை முட்டாளாக்குவதை நம்பியுள்ளது (பயன்பாட்டு நிலை நுழைவாயில்கள்) முகவரி மொழிபெயர்ப்பாளர்கள் அல்லது ஃபயர்வால்களில், SIP போன்ற பல பிணைய துறைமுகங்களை (தரவுகளுக்கு ஒன்று மற்றும் கட்டுப்பாட்டுக்கு ஒன்று) பயன்படுத்தும் நெறிமுறைகளின் NAT பகிர்தலை ஒழுங்கமைக்கப் பயன்படுகிறது. H323, IRC DCC மற்றும் FTP.

நெட்வொர்க்குடன் இணைக்கும் பயனர்களுக்கு இந்த தாக்குதல் பொருந்தும் அக வரம்பிலிருந்து (192.168.xx, 10.xxx) உள் முகவரிகளைப் பயன்படுத்துகிறது மற்றும் எந்தவொரு தரவையும் எந்த துறைமுகத்திற்கும் அனுப்ப அனுமதிக்கிறது (HTTP தலைப்புகள் இல்லை).

தாக்குதலை நடத்த, பாதிக்கப்பட்டவர் தாக்கியவர் தயாரித்த ஜாவாஸ்கிரிப்ட் குறியீட்டை செயல்படுத்த போதுமானதுஎடுத்துக்காட்டாக, தாக்குபவரின் இணையதளத்தில் ஒரு பக்கத்தைத் திறப்பதன் மூலம் அல்லது முறையான இணையதளத்தில் தீங்கிழைக்கும் விளம்பரத்தைப் பார்ப்பதன் மூலம்.

முதல் கட்டத்தில், தாக்குபவர் பயனரின் உள் முகவரி பற்றிய தகவல்களைப் பெறுகிறார், இது WebRTC ஆல் தீர்மானிக்கப்படலாம் அல்லது, WebRTC முடக்கப்பட்டிருந்தால், ஒரு மறைக்கப்பட்ட படத்தைக் கோரும்போது மறுமொழி நேர அளவோடு முரட்டுத்தனமான தாக்குதல்களால் (இருக்கும் ஹோஸ்ட்களுக்கு, ஒரு படத்தைக் கோருவதற்கான முயற்சி இல்லாததால் இருப்பதை விட வேகமாக இருக்கும் TCP RST பதிலைத் தரும் முன் நேரம் முடிந்தது).

இரண்டாவது கட்டத்தில், ஜாவாஸ்கிரிப்ட் குறியீடு பாதிக்கப்பட்டவரின் உலாவியில் செயல்படுத்தப்பட்டது ஒரு பெரிய HTTP POST கோரிக்கையை உருவாக்குகிறது (இது ஒரு பாக்கெட்டில் பொருந்தாது) தாக்குபவரின் சேவையகத்திற்கு தரமற்ற நெட்வொர்க் போர்ட் எண்ணைப் பயன்படுத்தி TCP துண்டு துண்டான அளவுருக்கள் மற்றும் பாதிக்கப்பட்டவரின் TCP அடுக்கில் MTU அளவு ஆகியவற்றை சரிசெய்யத் தொடங்குகிறது.

பதிலுக்கு, தாக்குபவரின் சேவையகம் MSS விருப்பத்துடன் TCP பாக்கெட்டை வழங்குகிறது (அதிகபட்ச பிரிவு அளவு), இது பெறப்பட்ட பாக்கெட்டின் அதிகபட்ச அளவை தீர்மானிக்கிறது. யுடிபியைப் பொறுத்தவரை, கையாளுதல் ஒத்திருக்கிறது, ஆனால் ஐபி-நிலை துண்டு துண்டாகத் தூண்டுவதற்கு ஒரு பெரிய வெப்ஆர்டிசி டர்ன் கோரிக்கையை அனுப்புவதை நம்பியுள்ளது.

AT NAT ஸ்லிப்ஸ்ட்ரீமிங் பயனரின் உலாவியை NAT, திசைவிகள் மற்றும் ஃபயர்வால்களில் கட்டமைக்கப்பட்ட பயன்பாட்டு நிலை நுழைவாயில் (ALG) இணைப்பு கண்காணிப்பு பொறிமுறையுடன் இணைந்து நேரத் தாக்குதல் அல்லது வெப்ஆர்டிசி, துண்டு துண்டாக கண்டுபிடிப்பு தானியங்கி ரிமோட் ஐபி மற்றும் எம்டியு, டிசிபி பாக்கெட் அளவு மசாஜ், டர்ன் அங்கீகாரத்தை தவறாகப் பயன்படுத்துதல், பாக்கெட் வரம்புகளின் துல்லியமான கட்டுப்பாடு மற்றும் உலாவி துஷ்பிரயோகத்திலிருந்து நெறிமுறை குழப்பம் "என்று காம்கர் ஒரு பகுப்பாய்வில் தெரிவித்தார்.

முக்கிய யோசனை அது, துண்டு துண்டான அளவுருக்களை அறிந்து, முடியும் ஒரு பெரிய HTTP கோரிக்கையை அனுப்புங்கள், அதன் வரிசை இரண்டாவது பாக்கெட்டில் விழும். அதே நேரத்தில், இரண்டாவது பாக்கெட்டுக்குள் செல்லும் வரிசை தேர்ந்தெடுக்கப்பட்டது, இதனால் அது HTTP தலைப்புகளைக் கொண்டிருக்கவில்லை மற்றும் NAT டிராவர்சல் ஆதரிக்கப்படும் மற்றொரு நெறிமுறைக்கு முற்றிலும் ஒத்திருக்கும் தரவுகளில் வெட்டப்படுகிறது.

மூன்றாவது கட்டத்தில், மேலே உள்ள கையாளுதலைப் பயன்படுத்தி, ஜாவாஸ்கிரிப்ட் குறியீடு விசேஷமாக தேர்ந்தெடுக்கப்பட்ட HTTP கோரிக்கையை (அல்லது UDP க்காக இயக்கவும்) தாக்குபவரின் சேவையகத்தின் TCP போர்ட் 5060 க்கு அனுப்புகிறது, இது துண்டு துண்டான பிறகு இரண்டு பாக்கெட்டுகளாக பிரிக்கப்படும்: a HTTP தலைப்புகள் மற்றும் தரவின் ஒரு பகுதி மற்றும் பாதிக்கப்பட்டவரின் உள் ஐபி உடன் செல்லுபடியாகும் SIP பாக்கெட்.

இணைப்புகளைக் கண்காணிப்பதற்கான அமைப்பு பிணைய அடுக்கில் இந்த பாக்கெட் ஒரு SIP அமர்வின் தொடக்கமாக கருதப்படும் மேலும் இது தாக்குதல் நடத்தியவர் தேர்ந்தெடுத்த எந்தவொரு துறைமுகத்திற்கும் பாக்கெட் பகிர்தலை அனுமதிக்கும், இந்த துறை தரவு பரிமாற்றத்திற்கு பயன்படுத்தப்படுகிறது என்று வைத்துக் கொள்ளுங்கள்.

பயன்படுத்திய உலாவியைப் பொருட்படுத்தாமல் தாக்குதலை மேற்கொள்ள முடியும். சிக்கலைத் தீர்க்க, SIP நெறிமுறையுடன் தொடர்புடைய பிணைய துறைமுகங்கள் 5060 மற்றும் 5061 க்கு HTTP கோரிக்கைகளை அனுப்பும் திறனைத் தடுக்க மொஸில்லா டெவலப்பர்கள் பரிந்துரைத்தனர்.

குரோமியம், பிளிங்க் மற்றும் வெப்கிட் என்ஜின்களின் டெவலப்பர்களும் இதேபோன்ற பாதுகாப்பு நடவடிக்கையை செயல்படுத்த உத்தேசித்துள்ளனர்.

மூல: https://samy.pl


கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.