Контакты
Подписка 2021
МЕНЮ
Контакты
Подписка

Представлен новый метод обхода NAT и межсетевых экранов

05/11/20

hack81-Nov-05-2020-09-07-38-52-AMИсследователь безопасности Сами Камкар (Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.

В ходе атаки, получившей название NAT Slipstreaming, используется браузер и механизм Application Level Gateway (ALG) для отслеживания соединений, использующийся в межсетевых экранах, NAT и маршрутизаторах.

По словам Камкара, представленный им метод предусматривает использование таких техник, как извлечение внутренних IP-адресов с помощью атаки по времени или WebRTC, автоматизированное удаленное обнаружение MTU и IP-фрагментации, сжатие TCP-пакетов, неправильное использование аутентификации TURN, точный контроль границ пакетов и создание путаницы протоколов в браузере.

Поскольку порт назначения открывается NAT или межсетевым экраном, атака позволяет обходить реализованные в браузере ограничения на доступ к портам. Все основные современные браузеры уязвимы к этой атаке, которая представляет собой новый вариант атаки NAT Pinning, представленной Камкаром десять лет назад. Атака базируется на поддержке ALG в NAT/межсетевых экранах – обязательной функции для многопортовых протоколов, таких как FTP, IRC DCC, SIP, H323 (VoIP) и пр.

NAT различает соединения, которые внутренние хосты пытаются установить с одними и теми же адресами/портами, путем перезаписи исходных портов. С помощью ALG механизм NAT может отслеживать многопортовые протоколы, обеспечивая доставку нужных данных на запросивший их компьютер. Камкар выяснил, что можно «обойти NAT жертвы и подключиться непосредственно к любом порту на ее компьютере, раскрывая ранее защищенные/скрытые сервисы».

Темы:Угрозымежсетевые экраныNAT

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2021
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ

Еще темы...