NAT slipstreaming, bypass hujumi har qanday TCP / UDP xizmatiga kirish huquqini beradi

Sami kamkar (mashhur telefon tadqiqotchisi, masalan, USB telefon zaryadlovchisidagi keylogger kabi turli xil hujumkor qurilmalarni yaratish bilan tanilgan) "NAT slipstreaming" deb nomlangan yangi hujum texnikasini taqdim etdi.

Hujum brauzerda sahifani ochishda tajovuzkorning serveridan ulanish o'rnatishga imkon beradi manzil tarjimoni orqasidagi foydalanuvchi tizimidagi har qanday UDP yoki TCP portiga. Attack Toolkit GitHub-da nashr etilgan.

Usul ALG ulanishini kuzatish mexanizmini aldashga tayanadi (Application Level Gateways) manzil tarjimonlarida yoki xavfsizlik devorlarida, bu SIP kabi bir nechta tarmoq portlaridan (bittasi ma'lumotlar uchun, ikkinchisi boshqarish uchun) foydalanadigan protokollarning NAT yo'nalishini tashkil qilish uchun ishlatiladi. H323, IRC DCC va FTP.

Hujum tarmoqqa ulanadigan foydalanuvchilarga tegishli intranet oralig'idagi ichki manzillardan foydalangan holda (192.168.xx, 10.xxx) va har qanday ma'lumotni istalgan portga yuborishga imkon beradi (HTTP sarlavhalari yo'q).

Hujumni amalga oshirish uchun, jabrlanuvchi tomonidan tajovuzkor tomonidan tayyorlangan JavaScript kodini bajarish kifoyaMasalan, tajovuzkorning veb-saytida sahifani ochish yoki qonuniy veb-saytda zararli reklamani ko'rish orqali.

Birinchi bosqichda, tajovuzkor foydalanuvchining ichki manzili haqida ma'lumot oladi, Buni WebRTC yoki WebRTC o'chirilgan bo'lsa, yashirin rasmni so'rashda javob vaqtini o'lchash bilan qo'pol kuch hujumlari orqali aniqlanishi mumkin (mavjud xostlar uchun rasm so'rash urinishi mavjud bo'lmaganlarga qaraganda tezroq TCP RST javobini qaytarishdan oldin vaqt tugashi).

Ikkinchi bosqichda JavaScript-kod jabrlanuvchining brauzerida bajarilgan katta HTTP POST so'rovini yaratadi (paketga mos kelmaydigan) qurbonning TCP to'plamida TCP parchalanish parametrlari va MTU hajmini sozlashni boshlash uchun nostandart tarmoq port raqami yordamida tajovuzkor serveriga.

Bunga javoban, tajovuzkorning serveri MSS opsiyasi bilan TCP paketini qaytaradi Qabul qilingan paketning maksimal hajmini belgilaydigan (segmentning maksimal hajmi). UDP holatida manipulyatsiya o'xshash, ammo IP-darajadagi parchalanishni boshlash uchun katta WebRTC TURN so'rovini yuborishga ishonadi.

«NAT Slipstreaming foydalanuvchi brauzeridan WebRTC orqali ichki IP-ekstraktsiyani zanjirlash yoki vaqtni ajratish, parchalanish bilan topish orqali NAT, routerlar va xavfsizlik devorlariga o'rnatilgan Application Level Gateway (ALG) ulanishini kuzatish mexanizmi bilan birgalikda foydalanadi. avtomatlashtirilgan IP va MTU, TCP paket hajmini massaj qilish, TURN autentifikatsiyasidan suiiste'mol qilish, paket chegaralarini aniq boshqarish va brauzerni suiiste'mol qilishdan protokol chalkashligi ", - dedi Kamkar tahlilida.

Asosiy g'oya bu parchalanish parametrlarini bilib, mumkin navbat HTTP paketiga tushadigan katta HTTP so'rovini yuboring. Shu bilan birga, ikkinchi paketga kiradigan navbat HTTP sarlavhalarini o'z ichiga olmasligi va NAT traversal qo'llab-quvvatlanadigan boshqa protokolga to'liq mos keladigan ma'lumotlarda kesilishi uchun tanlanadi.

Uchinchi bosqichda, yuqoridagi manipulyatsiyadan foydalanib, JavaScript-kod kodi maxsus tanlangan HTTP so'rovini (yoki UDP uchun TURN) ishlab chiqaradi va tajovuzkor serverining TCP portiga 5060 yuboradi, bu parchalanishdan keyin ikkita paketga bo'linadi: a paket HTTP sarlavhalari va ma'lumotlarning bir qismi va jabrlanuvchining ichki IP-si bilan tegishli SIP to'plami.

Ulanishlarni kuzatib borish tizimi tarmoq to'plamida ushbu paketni SIP sessiyasining boshlanishi deb hisoblaydi va bu tajovuzkor tomonidan tanlangan har qanday port uchun paketni yo'naltirishga imkon beradi, chunki bu port ma'lumotlarni uzatish uchun ishlatiladi.

Hujum ishlatilgan brauzerdan qat'iy nazar amalga oshirilishi mumkin. Muammoni hal qilish uchun Mozilla dasturchilari SIP protokoli bilan bog'liq bo'lgan 5060 va 5061 tarmoq portlariga HTTP so'rovlarini yuborish imkoniyatini bloklashni taklif qilishdi.

Chromium, Blink va WebKit dvigatellarini ishlab chiquvchilari ham shunga o'xshash himoya choralarini amalga oshirmoqchi.

Manba: https://samy.pl


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.