NAT Slipstreaming hack欺骗防火墙和路由器

基于端口的保护

在这里插入图片描述

巧妙巧妙的黑客手段破坏了人们长期以来对由正确配置的路由器和防火墙提供的网络安全保护的假设。

该技术被称为“ NAT滑流”,允许攻击者绕过受害人的网络地址转换(NAT)或防火墙安全控制,从而远程访问绑定到受害计算机的任何TCP / UDP服务-如果首先诱骗了受害人,访问可能受到黑客控制的网站。

网络地址转换为通过网络设备的流量重新映射IP地址空间。事实证明,该技术在节省地址空间和防止IPv4地址耗尽方面非常有用,但是它还具有一些安全益处,即NAT滑行流遍地运行。

由安全研究员Samy Kamkar开发的这种基于JavaScript的攻击仅在目标NAT /防火墙支持应用程序级别网关(ALG)时才有效,ALG是支持需要多个端口(控制通道和数据通道)的协议才能工作的技术,例如VoIP协议,例如SIP和H323,文件传输协议(FTP)等。

陷入滑流

该NAT滑流攻击-一种新的数据包注入技术,在所有主要的现代作品 的浏览器-利用一些TCP和UDP数据包的数据部分的任意控制,不参考HTTP或其他头,Kamkar解释了详细的技术博客文章:

NAT滑动流结合了通过定时攻击或WebRTC链接内部IP提取,自动远程MTU和IP碎片发现,TCP数据包大小按摩的内部IP提取,结合了内置在NAT,路由器和防火墙中的应用层网关(ALG)连接跟踪机制来利用用户浏览器,TURN身份验证滥用,精确的数据包边界控制以及由于浏览器滥用而造成的协议混乱。

由于是打开目标端口的NAT或防火墙,因此绕过了任何基于浏览器的端口限制。

简而言之,NAT Slipstreaming在某些路由器如何实现允许绕过NAT的ALG中利用了一个缺陷。

Kamkar告诉The Daily Swig,解决他的研究所暴露出的安全缺陷可能是一个挑战。

路由器可以禁用ALG,但这使它们不太方便(VoIP电话停止工作)。SIP ALG可以改进,但是SIP只是一个例子,[和其他ALG公开了这一点。”坎卡尔在Twitter上的一次交流中说。

“浏览器可以阻止端口5060,但我认为这还没有结束。他说:“这片区域有些磨牙。”

即使是正在发挥作用的“漏洞”也很难定义,也许可以更好地形容为“安全缺陷”。

Kamkar解释说:“一切都在按规格进行;它只是各种协议和功能的组合,当链接在一起时可以具有复杂的交互。”