新的远程攻击允许访问隐藏的内部网络服务
2020-11-02
一个安全研究员更新了他设计了十年前的技术,以创建一个基于浏览器的攻击,欺骗网络地址转换(NAT)设备和防火墙,以便在不通过Internet上不可访问的受害者机器上提供远程访问。

一个安全研究员更新了他设计了十年前的技术,以创建一个基于浏览器的攻击,欺骗网络地址转换(NAT)设备和防火墙,以便在不通过Internet上不可访问的受害者机器上提供远程访问。[123 ]

Samy Kamkar'nat Slipstreaming攻击需要支持应用级网关(ALG)代理。

ALG通常用于跟踪内部和外部网络服务之间的连接,以允许NAT遍历诸如常见协议的NAT遍历IP电话语音电话,

NAT用于在内部网络上与多个系统共享单个公共Internet协议地址,该网站上通常无法直接从外部世界达到。

虽然不是安全性特征本身,NAT使其成为hARDER为攻击者到达内部网络上的易受攻击的系统。

Kamkar的多级攻击利用Web浏览器(如Chrome)加载能够通过Web实时通信(WebRTC)协议发现内部IP地址的恶意代码在受害者机器上。

对于不通过WebRTC等IP地址如Apple的Safari等IP地址,或者不支持Microsoft Internet Explorer 11等协议,基于Web的传输控制协议定时攻击的浏览器可以执行以映射受害者的内部网络。

一旦知道IP地址,就会执行其他攻击链以生成用于设置VoIP呼叫的会话发起协议(SIP)注册数据包。[图123] SIP数据包具有Trig的内部LAN IP地址GER ALG连接跟踪,允许攻击者远程打开受害者系统上的任何TCP或UDP端口。

“[AN]攻击者现在可以绕过受害者NAT并直接连接到受害者机器上的任何端口,揭露先前受保护的/隐藏的服务,“Kamkar写道。现在,阻止将恶意双向通信建立到内部网络服务的远程NAT的滑翔流攻击的唯一方法是禁用ALG,Kamkarsaid。

关键词2送网(www.ynmzfcw.com)。