Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Атака NAT slipstreaming для отправки запросов на внутренний IP" | +/– | |
| Сообщение от opennews (?), 10-Ноя-20, 11:29 | ||
Сами Камкар (Samy Kamkar), исследователь безопасности, известный созданием различных замысловатых устройств для проведения атак, таких как кейлоггер в USB-зарядке телефона, представил новую технику атаки "NAT slipstreaming". Атака позволяет при открытии страницы в браузере организовать соединение сервера атакующего с любым портом UDP или TCP на системе пользователя, находящейся за транслятором адресов. Инструментарий для проведения атаки опубликован на GitHub... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 2. Сообщение от Аноним (2), 10-Ноя-20, 11:36 | +9 +/– | |
>WebRTC | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #25, #60 | ||
| 3. Сообщение от Аноним (3), 10-Ноя-20, 11:37 | +16 +/– | |
Почему всегда костыли? Причём тут SIP? Почему только его? Почему 5060? А если у меня сервер на этом порту, то как мне зайти? Переходить на сафари? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #9, #119 | ||
4.
Сообщение от Cyber100 (ok), 10-Ноя-20, 11:39
| –11 +/– | |
бгага, лол какой == у меня внутренняя сетка 1.0.0.0/24 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #10 | ||
| 5. Сообщение от Аноним (5), 10-Ноя-20, 11:42 | +1 +/– | |
>зная параметры фрагментации | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 6. Сообщение от Аноним (3), 10-Ноя-20, 11:46 | –1 +/– | |
ЧЁРНЫЙ список | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #8, #58 | ||
| 7. Сообщение от КО (?), 10-Ноя-20, 11:46 | –3 +/– | |
"Для проведения атаки достаточно, чтобы жертва запустила подготовленный атакующим JavaScript-код" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #19, #55 | ||
| 8. Сообщение от Аноним (3), 10-Ноя-20, 11:47 | +16 +/– | |
Эй гугл, мозилла! Я у себя разместил сервис SIP на 80 и 443 порту. Заблокируйте их пожалуйста в своих браузерах немедленно!!!!! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #37, #86, #126 | ||
| 9. Сообщение от Аноним (9), 10-Ноя-20, 11:55 | –2 +/– | |
Тут ошибка не в самом НАТе или АЛГ, тут ошибка в самом браузере, который запускает код, который может открывать порты и т.д. Может следует отключить джаваскрипт? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #11, #99 | ||
| 10. Сообщение от Аноним (9), 10-Ноя-20, 11:56 | +7 +/– | |
Бугага, теперь тебе не доступны сервисы из CDN cloudflare | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #4 Ответы: #12, #23 | ||
| 11. Сообщение от Аноним (3), 10-Ноя-20, 12:00 | +8 +/– | |
Код в браузере не открывает порты. Браузер лишь делает запросы - то что и должен делать. Это NAT доверяет любому коду в запросе и начинает пробрасывать порты изнаружи вовнутрь. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 Ответы: #28, #47 | ||
| 12. Сообщение от Аноним (12), 10-Ноя-20, 12:00 | +3 +/– | |
Идея, использую-ка я у себя в локалке адреса Netflix'а. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #20, #48 | ||
| 13. Сообщение от Аноним (3), 10-Ноя-20, 12:03 | +6 +/– | |
RFC 2616 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #66 | ||
| 15. Сообщение от Аноним (12), 10-Ноя-20, 12:09 | +/– | |
Не понял необходимости хвостоманипуляции с HTTP-запросом. Далее говорится, что JavaScript-код генерирует корректный SIP-пакет, в котором указан внутренний IP жертвы, и отправляет его на TCP-порт 5060 сервера атакующего. А сразу нельзя послать пакет с компа жертвы на TCP-порт 5060 сервера, если уж отправка на этот порт явно не заблокирована в исходящей цепочке файервола? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #17 | ||
| 16. Сообщение от Аноним (16), 10-Ноя-20, 12:10 | +12 +/– | |
Замотали изолентой и типа норм. Лол. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #18 | ||
| 17. Сообщение от Аноним (3), 10-Ноя-20, 12:14 | +5 +/– | |
Я так понял что из браузера можно послать только HTTP запрос. Браузер сам добавит заголовки, куки и т д. Поэтому делается большой запрос, который фрагментируется на два. Первая часть с этим мусором, а вторая начинается с SIP REGISTER на которую доверчивые NAT ALG и клюют. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #15 Ответы: #123 | ||
| 18. Сообщение от Аноним (3), 10-Ноя-20, 12:16 | +7 +/– | |
У них там уже 15 портов закрыты изолентой. Поэтому на 16-ый раз даже думать не стали, достали заготовленный рулон. Только я бы это не изолентой, а туалетной бумагой назвал. Ну или пищевой плёнкой. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #16 | ||
| 19. Сообщение от DildoZilla (?), 10-Ноя-20, 12:17 | +8 +/– | |
> Перестал читать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 Ответы: #26 | ||
20.
Сообщение от Рева RarogCmex Денис (?), 10-Ноя-20, 12:19
| +4 +/– | |
Это не защищает от атаки, просто атакующему нужно будет цзнать твою сетку заранее | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 | ||
| 21. Сообщение от Аноним (21), 10-Ноя-20, 12:22 | +6 +/– | |
Может, просто хватит уже считать, что NAT защищает от чего-то? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #31, #32 | ||
| 22. Сообщение от none (??), 10-Ноя-20, 12:22 | +7 +/– | |
Проблема в косых NAT ALG - не нужно открывать канал только по фрагменту. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #24 | ||
23.
Сообщение от Cyber100 (ok), 10-Ноя-20, 12:39
| –2 +/– | |
да ты чЁ, правда? вот это да) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 | ||
| 24. Сообщение от К. О. (?), 10-Ноя-20, 12:43 | +/– | |
Пакетный фильтр разбирает пакеты по отдельности. Для него просто не существует чего-то более целого, чем "фрагменты". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #22 Ответы: #35, #36, #38 | ||
| 25. Сообщение от Lex (??), 10-Ноя-20, 12:47 | +6 +/– | |
> если WebRTC отключен, через перебор адресов с измерением времени отклика | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #41 | ||
| 26. Сообщение от Аноним (3), 10-Ноя-20, 12:54 | +13 +/– | |
И перестал писать комментарии.. Он теперь не может вам ответить. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #19 | ||
| 27. Сообщение от Аноним (27), 10-Ноя-20, 13:05 | +2 +/– | |
А в чем проблема, крутая фича же. Можно решить часть типичных нат-проблем без перехода на ipv6. Или кто-то все ещё думает, что нат, он для безопасности? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #33, #50 | ||
| 28. Сообщение от Аноним (28), 10-Ноя-20, 13:07 | +13 +/– | |
Давайте еще и в NAT обязательные сертификаты добавим, сгорел сарай гори и хата. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 29. Сообщение от ryoken (ok), 10-Ноя-20, 13:07 | +1 +/– | |
Очень теоретический вопрос. А если внутренняя сеть только по IPv6 шарашится? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #52 | ||
| 30. Сообщение от vitalif (ok), 10-Ноя-20, 13:17 | +1 +/– | |
Эм, что-то я не понял. При чём тут SIP? И при чём тут данные? Я думал, что NAT пробрасывает соединения по заголовкам пакета, а не по данным... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #39 | ||
| 31. Сообщение от Аноним (31), 10-Ноя-20, 13:24 | +/– | |
локалхост может эмулировать сеть любой сложности и глубины, а неуловимые джо за пачкой роутеров и связкой телефонов навряд читают провокации в комментах под блэком, ходящим по краю. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 | ||
| 32. Сообщение от pofigist (?), 10-Ноя-20, 13:33 | –5 +/– | |
Может просто надо прочитать не только заголовок? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #40, #71 | ||
| 33. Сообщение от pofigist (?), 10-Ноя-20, 13:35 | –8 +/– | |
Cisco ASA знаешь? NAT однако... Как у большинства сетевых фаерволов | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #27 | ||
| 34. Сообщение от Аноним (34), 10-Ноя-20, 13:45 | +/– | |
Ну что где там то махровое профрепригодное ламерьё что не любит IPv6 потому что привыкло защищаться NAT'ом? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #42, #51, #122 | ||
| 35. Сообщение от Crazy Alex (ok), 10-Ноя-20, 13:51 | +/– | |
Ну значит придётся учить. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #62, #67 | ||
| 36. Сообщение от Аноним (36), 10-Ноя-20, 13:59 | +3 +/– | |
Нет, см conntrack | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #64 | ||
| 37. Сообщение от InuYasha (??), 10-Ноя-20, 14:24 | –1 +/– | |
мне тоже это понравилось. Надеюсь, в коммит пойдёт с комментерием HACK ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 38. Сообщение от BorichL (?), 10-Ноя-20, 14:31 | +2 +/– | |
| ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 | ||
| 39. Сообщение от Аноним (39), 10-Ноя-20, 14:32 | +/– | |
А я вот не до конца понял... Linux подвержен? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #30 Ответы: #70 | ||
| 40. Сообщение от Аноним (40), 10-Ноя-20, 14:50 | +3 +/– | |
Ты баклажан. Cisco ASA делает не только NAT. NAT сам по себе даже у Cisco ни от чего не защищает. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #32 Ответы: #105 | ||
| 41. Сообщение от Аноним (2), 10-Ноя-20, 14:51 | –6 +/– | |
WebRTC всё упрощает в разы. Даже перебирать не надо. Но ты дальше давай сиди на дырявом стуле. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 Ответы: #61 | ||
| 42. Сообщение от Аноним (2), 10-Ноя-20, 14:54 | +3 +/– | |
А он тут каким боком вообще? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 Ответы: #53 | ||
| 43. Сообщение от Аноним (43), 10-Ноя-20, 14:58 | +5 +/– | |
UPnP выключайте в роутере и будет вам счастье | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 44. Сообщение от Аноним (44), 10-Ноя-20, 15:00 | +3 +/– | |
Насколько я понимаю, тот факт, что PF по умолчанию работает в stateful-режиме уже не первый год, делает маршрутизаторы на базе OpenBSD по умолчанию (пока кто-то специально не начнёт использовать no state) неуязвимыми к данной атаке? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #49 | ||
| 45. Сообщение от An (??), 10-Ноя-20, 15:01 | –2 +/– | |
ну так дропать соединения по портам 5060(1) в наружу от пользаков, не? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #85, #124 | ||
| 46. Сообщение от YetAnotherOnanym (ok), 10-Ноя-20, 15:03 | +5 +/– | |
> пакет с HTTP-заголовками и частью данных и корректный SIP-пакет, в котором указан внутренний IP жертвы | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #77, #78 | ||
| 47. Сообщение от Аноним (47), 10-Ноя-20, 15:33 | +9 +/– | |
Браузер должен открывать страницы и их рендерить. И нечего пихать в браузер системные функции, вроде открытия портов и т.д. А так же выполнять недоверенный по умолчанию код и не надо будет потом в браузер подписать костылями в виде загрубления таймеров и т.д. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 Ответы: #95 | ||
| 48. Сообщение от Аноним (47), 10-Ноя-20, 15:38 | +/– | |
Адреса гугла надо пользовать, чтоб ютуб не показывал. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 | ||
| 49. Сообщение от Аноним (47), 10-Ноя-20, 15:41 | +4 +/– | |
Там вообще alg нет. Поэтому и защищает 😁 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #44 | ||
| 50. Сообщение от JL2001 (ok), 10-Ноя-20, 15:47 | +/– | |
> А в чем проблема, крутая фича же. Можно решить часть типичных нат-проблем | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #27 | ||
51.
Сообщение от Michael Shigorin (ok), 10-Ноя-20, 15:48
| –5 +/– | |
Справжнє(tm) махровое профнепригодное ламерьё даже статью не осилило и вектор атаки не осознало, а уже в каминаут ринулось. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 Ответы: #89, #120 | ||
| 52. Сообщение от JL2001 (ok), 10-Ноя-20, 15:48 | +/– | |
> Очень теоретический вопрос. А если внутренняя сеть только по IPv6 шарашится? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 | ||
| 53. Сообщение от JL2001 (ok), 10-Ноя-20, 15:52 | –1 +/– | |
> А он тут каким боком вообще? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 Ответы: #54 | ||
| 54. Сообщение от Аноним (2), 10-Ноя-20, 15:57 | +3 +/– | |
Вполне себе защищает, что не так то? Ломают через троян в виде браузера. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #53 Ответы: #72 | ||
| 55. Сообщение от Аноним (55), 10-Ноя-20, 16:19 | +/– | |
> "Для проведения атаки достаточно, чтобы жертва запустила подготовленный атакующим JavaScript-код" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 Ответы: #63, #69 | ||
| 56. Сообщение от Аноним (56), 10-Ноя-20, 16:31 | +/– | |
Многие сервисы, банки эту какаху юзают, что тут НОВОГО ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 57. Сообщение от Аноним (57), 10-Ноя-20, 17:02 | +/– | |
ой да ладно вам - замажут заплаткой | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 58. Сообщение от Аноним (58), 10-Ноя-20, 17:03 | +1 +/– | |
network.security.ports.banned | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #101 | ||
| 59. Сообщение от Аноним (59), 10-Ноя-20, 17:13 | +/– | |
Ну, правильное решение это настроенный как для сервера файрвол локалхоста. Либо запускать браузер из ВМ. Рутковская это предвидела. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #65 | ||
| 60. Сообщение от anonymous (??), 10-Ноя-20, 17:13 | +4 +/– | |
Скорее javaScript. Ой как неожиданно! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #114 | ||
| 61. Сообщение от Lex (??), 10-Ноя-20, 17:13 | +4 +/– | |
> дальше давай сиди на дырявом стуле. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #41 | ||
| 62. Сообщение от Аноним (58), 10-Ноя-20, 17:14 | +1 +/– | |
Ну значит дыры надо пробивать не через отслеживание соединений, а через upnp явно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 | ||
| 63. Сообщение от fuzzi (ok), 10-Ноя-20, 17:29 | +5 +/– | |
Это вряд ли, скорее, наоборот! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 | ||
| 64. Сообщение от К. О. (?), 10-Ноя-20, 17:36 | –1 +/– | |
Да. Conntrack, грубо говоря, поворачивает ручку, ориентируясь на содержимое единственного пакета. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 | ||
| 65. Сообщение от OpenEcho (?), 10-Ноя-20, 17:37 | +/– | |
Угу, и так для всей локалки и всем пользователям... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #59 Ответы: #75, #97 | ||
| 66. Сообщение от Аноним (66), 10-Ноя-20, 17:37 | –1 +/– | |
> RFC 2616 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 Ответы: #84 | ||
| 67. Сообщение от К. О. (?), 10-Ноя-20, 17:38 | +/– | |
Пакетный фильтр ты этому не научишь. То есть, если научишь, он уже перестанет быть пакетным фильтром. Ну и ресурсов станет жрать больше на несколько порядков, конечно же. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 | ||
| 68. Сообщение от Аноним (68), 10-Ноя-20, 17:44 | +/– | |
А ничего, что SIP висит на UDP-порту 5060? Каким образом хвост HTTP-запроса, отправляемого по TCP, превратится в отдельный UDP-пакет на порт 5060? Я чего-то не понял в этой уязвимости. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #76 | ||
| 69. Сообщение от Аноним (-), 10-Ноя-20, 17:45 | +1 +/– | |
учитывая, что js обычно надо при посещении 702FAA-сервисов, можно сказать что пользователь сам запускает чужие программы (хоть на си, хоть на обфускрипте), альтернативы заботливо вытираются из памяти. неадекватна это как раз глобальная социопатия, а не, например, словарный перевод (овладение языком) вместо js cloud api. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #55 | ||
| 70. Сообщение от vitalif (ok), 10-Ноя-20, 17:58 | +1 +/– | |
Сам по себе нет, это работает только если на роутере стоит ALG - софт, который анализирует содержимое пакетов, смотрит, когда, скажем, FTP просит открыть входящий порт, и открывает ему этот порт автоматом сквозь NAT. Чтобы типа работали соединения FTP через NAT. То есть, по-видимому, чтобы работали FTP ACTIVE соединения, т.к. PASSIVE-то и так работают. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #39 Ответы: #83 | ||
| 71. Сообщение от Аноним (71), 10-Ноя-20, 18:15 | +1 +/– | |
Циска в Иран уже поставляла своё поделие... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #32 Ответы: #74, #82 | ||
| 72. Сообщение от Аноним (34), 10-Ноя-20, 18:28 | +1 +/– | |
Интересно посмотреть где этого "трояна" нету. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #54 Ответы: #73 | ||
| 73. Сообщение от Аноним (2), 10-Ноя-20, 19:01 | +1 +/– | |
Нет браузера - нет трояна. Найти другой способ выполнить свой код на стороне клиента за натом ещё постараться надо. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #72 | ||
| 74. Сообщение от Аноним (-), 10-Ноя-20, 19:04 | +/– | |
workstation->airgap->fpg(General_Purpose_Device_With_Ability_To_Plug-In_ Removable_Drive_and_Siemens_Step_7_PLC-Programming_Software_?Win95/98?)->plc->ics | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 Ответы: #81 | ||
| 75. Сообщение от Аноним (75), 10-Ноя-20, 19:11 | +/– | |
Лучше поставить терминальный сервер приложений и запускать браузер на нем. А на машинах конечных пользователей интернет ни к чему. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #65 Ответы: #79, #87 | ||
| 76. Сообщение от Аноним (76), 10-Ноя-20, 19:13 | +3 +/– | |
SIP может работать как через TCP, так и через UDP порт 5060. При отправке по UDP используется WebRTC TURN, о чем в скобках написано. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #68 | ||
| 77. Сообщение от Ordu (ok), 10-Ноя-20, 19:17 | –1 +/– | |
Не, не смотрит. Если я не путаю ничего, TCP/IP (точнее IP) от этих номеров ждёт лишь последовательности, чтоб на потери проверять, а вот какой там номер будет у первого пакета ему пофигу. То есть этот номер _не_ говорит о принадлежности к другому соединению, соединение идентифицируется адресами и портами источника/приёмника. Тут занятно иное -- файрволл по идее должен отслеживать состояние как-то, и наверное должен помнить, что это вроде http был, но он "не помнит". Непонятно как там это сделано так: тут помню, а тут не помню. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 Ответы: #109, #125 | ||
| 78. Сообщение от Аноним (78), 10-Ноя-20, 19:25 | +4 +/– | |
Видимо, кривые реализации ALG этого не учитывают. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 | ||
| 79. Сообщение от Аноним (79), 10-Ноя-20, 19:27 | +2 +/– | |
В самом деле. Чтобы если проломили терминальный сервер - проломили всех сразу. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #75 | ||
| 80. Сообщение от Аноним (79), 10-Ноя-20, 19:29 | +1 +/– | |
В общем случае данная "атака" упрётся в файрвол на машине пользователя. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 81. Сообщение от Аноним (-), 10-Ноя-20, 19:32 | +/– | |
https://www.schneier.com/blog/archives/2014/01/jetplow_nsa_e... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #74 | ||
82.
Сообщение от Michael Shigorin (ok), 10-Ноя-20, 19:50
| –1 +/– | |
> Циска в Иран уже поставляла своё поделие... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #71 Ответы: #106 | ||
| 83. Сообщение от Аноним (39), 10-Ноя-20, 19:57 | +/– | |
Вот с ftp отличный пример. В том же nf_conntrack_ftp учтено, что PORT может оказаться между двух пакетов и еще много разных "состояний" пакета учтено - "будущие" (перепутанные) пакеты не сразу анализируются, соединения должны быть установлены и т.д. Внедрить PORT посреди HTTP-пакета (в какие-нибудь заголовки) вполне можно и conntrack на это вполне может среагировать, ждать "начала пакета" не нужно... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #70 Ответы: #107 | ||
| 84. Сообщение от Аноним (3), 10-Ноя-20, 19:58 | +2 +/– | |
Поправьте меня, но насколько я понял https://fetch.spec.whatwg.org/ описывает поведение fetch JS API а также политики загрузки картинок CSS и прочего. Но это не относится к самим HTML страницам. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #66 | ||
| 85. Сообщение от Аноним (3), 10-Ноя-20, 20:04 | +/– | |
На всякий случай лучше все порты заблочить. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 86. Сообщение от Аноним (86), 10-Ноя-20, 20:08 | –2 +/– | |
Эй, аноним! Ваш SIP-сервис на нестандартных портах не представляет никакой опасности, поскольку модуль ядра nf_nat_sip, используемый в данной атаке, не смотрит на пакеты на этих портах. Поэтому основания для блокировки указанных портов в браузерах нет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 87. Сообщение от OpenEcho (?), 10-Ноя-20, 20:11 | +/– | |
Терминальный сервер ? В домаших и малых бизнесах сетках? А вы знаете толк как экономить чужие деньги! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #75 Ответы: #88 | ||
| 88. Сообщение от OpenEcho (?), 10-Ноя-20, 20:12 | +/– | |
> Не проще и дешевле поставить pfsense/opnsense/any-linux+ прокси ? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #87 | ||
| 89. Сообщение от Урри (ok), 10-Ноя-20, 20:30 | +1 +/– | |
А сейчас Шигорин удалит комментарий Шигорина как офтопик. Хотя нет, не удалит, кто бы сомневался... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 Ответы: #90 | ||
90.
Сообщение от Michael Shigorin (ok), 10-Ноя-20, 21:06
| –2 +/– | |
> А сейчас Шигорин удалит комментарий Шигорина как офтопик. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #89 | ||
| 91. Сообщение от Аноним (71), 10-Ноя-20, 21:57 | +1 +/– | |
Ребята, подскажите, надо ли мне бояться, есть у меня безайпишное pppoe соединение без NAT-а, локалка подключена через вторую сетевуху, а все пакеты, входящие по первой карте на адрес второй карты, дропятся? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 92. Сообщение от Аноним (92), 10-Ноя-20, 22:52 | +/– | |
При использовании ufw на https://2ip.ru/privacy/ всё хорошо. При использовании nftables с аналогичными правилами - утечка IP адресa через заголовки HTTP proxy и определение туннеля (двусторонний пинг) совсем не радует. Профи, пару дополнительных правил подскажите, плиз... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 93. Сообщение от Ivan_83 (ok), 11-Ноя-20, 00:23 | +5 +/– | |
0. Этот ALG вообще мало где включен. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #116 | ||
| 94. Сообщение от Аноним (112), 11-Ноя-20, 01:13 | +/– | |
Некоторое время назад думалось по поводу NAT Traversal между двумя компьютерами за nat засчет имитации ftp сеанса, но казалось что это никак не сделать | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 95. Сообщение от 1 (??), 11-Ноя-20, 01:59 | –3 +/– | |
А как ему их рендерить если кода нет? опять упихаться в 5 стандартных тегов и заставлять юзера закликивать их, было такое да не взлетело. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #47 Ответы: #96 | ||
| 96. Сообщение от gogo (?), 11-Ноя-20, 04:14 | +3 +/– | |
Это не пользователи хотят видеть такими браузеры, а разработчики. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #95 Ответы: #102 | ||
| 97. Сообщение от Аноним (59), 11-Ноя-20, 06:05 | +/– | |
И чем это решение проще для рядовых пользователей? Более того, на гейте же тоже надо настраивать файрвол. Ваше решение норм, но кому как удобнее... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #65 Ответы: #113 | ||
| 98. Сообщение от Аноним (98), 11-Ноя-20, 07:18 | +2 +/– | |
"Система отслеживания соединений в сетевом стеке посчитает" | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #100 | ||
| 99. Сообщение от Аноним (99), 11-Ноя-20, 08:19 | +3 +/– | |
Хоть кто-то на opennet понимает как все работает и почему. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 Ответы: #108 | ||
| 100. Сообщение от Ordu (ok), 11-Ноя-20, 10:18 | +/– | |
Может быть, а может и нет. Сложно сказать. NAT -- это костыль, который, забивая на идеи заложенные в модель и уровни OSI, работает сразу на нескольких уровнях OSI. В этом смысле, он сам весь с начала и до конца большое архитектурное недоразумение. Ну или ошибка, если тебе это слово больше нравится. Если мы не считаем это ошибкой, то тогда процесс назначения ответственных размазывается и виноватым может оказаться кто угодно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #98 Ответы: #103 | ||
| 101. Сообщение от Аноним (-), 11-Ноя-20, 10:35 | +2 +/– | |
Давайте сразу добавим 443й порт как самый опасный . Сколько же через него вредоносов проходит, ужас просто ! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #58 | ||
| 102. Сообщение от mustdie (?), 11-Ноя-20, 10:38 | –1 +/– | |
И даже не разработчики, а менеджеры корпораций. "Веб это платформа" и вот это всё. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #96 Ответы: #117 | ||
| 103. Сообщение от Аноним (27), 11-Ноя-20, 12:33 | +/– | |
Модель OSI в принципе плохо применима к стеку протоколов интернета, т.к. он был разработан "конкурирующей" организацией с другого континента. Да, и там, и там используются похожие принципы, но все же, интернет изначально проектировался вовсе не теми людьми, что изобрели OSI где-то параллельно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #100 Ответы: #104 | ||
| 104. Сообщение от Ordu (ok), 11-Ноя-20, 13:12 | +/– | |
Какая разница? NAT не вписывается также и в модель с уровнями TCP/IP. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #103 | ||
| 105. Сообщение от pofigist (?), 11-Ноя-20, 15:37 | –1 +/– | |
Вообще-то вся защита в Cisco ASA - сделана именно на NAT. Есть трансляция - трифак проходит, нет трансляции - не проходит :) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #40 | ||
| 106. Сообщение от pofigist (?), 11-Ноя-20, 15:39 | +1 +/– | |
>> Циска в Иран уже поставляла своё поделие... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #82 | ||
107.
Сообщение от Павел Отредиез (?), 11-Ноя-20, 15:55
| +/– | |
Приехали, statefull файерволы обманывают. Возвращаемся на stateless - NO TRACK!!! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #83 | ||
| 108. Сообщение от srgazh (ok), 11-Ноя-20, 17:02 | –2 +/– | |
На редкость уникальный аноном)) 80 Да?? Ржу не могу | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #99 Ответы: #112 | ||
| 109. Сообщение от Аноним (109), 11-Ноя-20, 17:58 | +1 +/– | |
> Если я не путаю ничего, TCP/IP (точнее IP) от этих номеров ждёт лишь последовательности, чтоб на потери проверять | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #77 Ответы: #110 | ||
| 110. Сообщение от Ordu (ok), 11-Ноя-20, 17:59 | +/– | |
>> Если я не путаю ничего, TCP/IP (точнее IP) от этих номеров ждёт лишь последовательности, чтоб на потери проверять | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #109 | ||
| 111. Сообщение от Аноним (111), 11-Ноя-20, 18:50 | +2 +/– | |
Может быть получиться проделать эти манипуляции без javascript | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #115 | ||
| 112. Сообщение от Аноним (112), 12-Ноя-20, 00:13 | +1 +/– | |
И 443. Если проблема вызвана тем что браузер умеет открывать порты, то ему нужно запретить открывать порты и проблема решится. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #108 | ||
| 113. Сообщение от OpenEcho (?), 12-Ноя-20, 00:46 | +/– | |
>И чем это решение проще для рядовых пользователей? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #97 | ||
| 114. Сообщение от Аноним (114), 12-Ноя-20, 02:30 | +/– | |
> Атака может быть совершена независимо от используемого браузера | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #60 | ||
| 115. Сообщение от Аноним (71), 12-Ноя-20, 07:40 | +1 +/– | |
> потребуется чтобы пользователь кликнул | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #111 | ||
| 116. Сообщение от Аноним (112), 12-Ноя-20, 22:18 | –1 +/– | |
Очевидно что разработчики браузеров и сетевых сервисов слишком глупы чтобы догадаться то такой простой вещи как установка ttl=1 для всех сервисов которые не должны покидать локалку. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #93 Ответы: #118 | ||
| 117. Сообщение от 1 (??), 13-Ноя-20, 11:10 | +/– | |
пфф, вэб это среда и ей нужны свисторверделки, так же как этим вашим питонам рубям и прочему чем вы собираетесь си заменить, никто и никогда не придумает ничего универсальнее, этого просто нельзя, чтобы можно было попиксельно окна делать такиеже как в хп и чтобы безопасно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #102 | ||
| 118. Сообщение от Ivan_83 (ok), 13-Ноя-20, 20:14 | +2 +/– | |
Да, потому что мало кто вообще умеет пользоваться сетевым API в операнционках, обычно дальше socket()/connect()/send()/close() не идут. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #116 | ||
| 119. Сообщение от Аноним (119), 14-Ноя-20, 02:26 | +6 +/– | |
Ух какие сложные вопросы у вас... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #121, #130, #131 | ||
| 120. Сообщение от OpenVMS (?), 14-Ноя-20, 22:37 | –1 +/– | |
Я смотрю, шигорин на парашу убежал, но даже там его антиукраинская анусная боль не отпускает. Это хорошо. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 | ||
| 121. Сообщение от Другой Аноним (?), 15-Ноя-20, 16:24 | +2 +/– | |
Спасибо за ликбез. Прочитал с интересом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #119 | ||
| 122. Сообщение от Аноним (12), 17-Ноя-20, 11:51 | +/– | |
>что не любит IPv6 потому что привыкло защищаться NAT'ом | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #34 | ||
| 123. Сообщение от Аноним (12), 17-Ноя-20, 11:59 | +/– | |
Но вторая часть не будет иметь в заголовке установленного флага SYN. Поэтому принимающая сторона не будет воспринимать это как новое TCP-соединение и отбросит этот пакет, как не принадлежащий какому-либо сеансу. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #17 | ||
| 124. Сообщение от aaaa (??), 18-Ноя-20, 10:53 | +/– | |
Достаточно только 5060/5061 TCP закрыть, UDP можно для SIP оставить. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 125. Сообщение от aaaa (??), 18-Ноя-20, 10:55 | +/– | |
Firewall без DPI зачастую вообще не знает что там за трафик, обычно по портам ориентируется. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #77 | ||
| 126. Сообщение от Витя_Витя (?), 19-Ноя-20, 19:55 | +/– | |
Закрытие, жесткая привязка и проброс портов - это хорошо, но не является панацеей от атак на дырявый линукс ... Делать постоянные рекавери диска и посматривать в директорию /usr/... дабы обнаружить там чужие программные файлы будет не лишним. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 | ||
| 130. Сообщение от Noname (??), 13-Апр-21, 13:42 | +/– | |
Ещё пара таких комментов, и я смогу сдать CCIE, как минимум | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #119 | ||
| 131. Сообщение от Аноньимъ (ok), 10-Июн-21, 18:51 | +/– | |
Я думаю дело не просто в том, что не хотят, а в том, что это реально сложно, особенно для бытовых железок с ограниченной памятью и железом. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #119 | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |