|
2.25, Lex (??), 12:47, 10/11/2020 [^] [^^] [^^^] [ответить]
| +6 +/– |
> если WebRTC отключен, через перебор адресов с измерением времени отклика
Действительно, неожиданно
| |
|
3.41, Аноним (2), 14:51, 10/11/2020 [^] [^^] [^^^] [ответить]
| –6 +/– |
WebRTC всё упрощает в разы. Даже перебирать не надо. Но ты дальше давай сиди на дырявом стуле.
| |
|
4.61, Lex (??), 17:13, 10/11/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
> дальше давай сиди на дырявом стуле.
Кто о чем, как говорится :) Ну это, давай, поосторожней там.. а то уже главная суть статей на опеннете доходить перестает
| |
|
|
|
3.114, Аноним (114), 02:30, 12/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Атака может быть совершена независимо от используемого браузера
Как неожиданно и приятно
| |
|
|
1.3, Аноним (3), 11:37, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +16 +/– |
Почему всегда костыли? Причём тут SIP? Почему только его? Почему 5060? А если у меня сервер на этом порту, то как мне зайти? Переходить на сафари?
Почему проблему в ALG решают в браузере?
| |
|
2.9, Аноним (9), 11:55, 10/11/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
Тут ошибка не в самом НАТе или АЛГ, тут ошибка в самом браузере, который запускает код, который может открывать порты и т.д. Может следует отключить джаваскрипт?
| |
|
3.11, Аноним (3), 12:00, 10/11/2020 [^] [^^] [^^^] [ответить]
| +8 +/– |
Код в браузере не открывает порты. Браузер лишь делает запросы - то что и должен делать. Это NAT доверяет любому коду в запросе и начинает пробрасывать порты изнаружи вовнутрь.
| |
|
4.28, Аноним (28), 13:07, 10/11/2020 [^] [^^] [^^^] [ответить]
| +13 +/– |
Давайте еще и в NAT обязательные сертификаты добавим, сгорел сарай гори и хата.
| |
4.47, Аноним (47), 15:33, 10/11/2020 [^] [^^] [^^^] [ответить]
| +9 +/– |
Браузер должен открывать страницы и их рендерить. И нечего пихать в браузер системные функции, вроде открытия портов и т.д. А так же выполнять недоверенный по умолчанию код и не надо будет потом в браузер подписать костылями в виде загрубления таймеров и т.д.
| |
|
5.95, 1 (??), 01:59, 11/11/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
А как ему их рендерить если кода нет? опять упихаться в 5 стандартных тегов и заставлять юзера закликивать их, было такое да не взлетело.
Что за непонятные догмы, браузер никому ничего не должен, он ровно такой каким его хотят видеть пользователи, захотят с удаленным управлением, значит так и будет, какой смысл об этом ныть, лучше иди расскажи какому нибудь хомячку, что современные браузеры байдизайн уязвимы, и что он должен отказаться от интернета теперь, ну это же просто глупо.
| |
|
6.96, gogo (?), 04:14, 11/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Это не пользователи хотят видеть такими браузеры, а разработчики.
html оброс раковыми опухолями со всех сторон.
жду не дождусь, когда волны упрощений докатится и до веба. и сделают какой-нибудь simple html без скриптов и прочих свистоперделок.
| |
|
7.102, mustdie (?), 10:38, 11/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
И даже не разработчики, а менеджеры корпораций. "Веб это платформа" и вот это всё.
| |
|
8.117, 1 (??), 11:10, 13/11/2020 [^] [^^] [^^^] [ответить] | +/– | пфф, вэб это среда и ей нужны свисторверделки, так же как этим вашим питонам руб... текст свёрнут, показать | |
|
|
|
|
|
3.99, Аноним (99), 08:19, 11/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Хоть кто-то на opennet понимает как все работает и почему.
Вам нужно полностью запретить браузеру открывать порты, чтобы спасти себя от уязвимостей и бэкдоров.
| |
|
|
5.112, Аноним (112), 00:13, 12/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
И 443. Если проблема вызвана тем что браузер умеет открывать порты, то ему нужно запретить открывать порты и проблема решится.
Вы же не будете отрицать что запрет открывать приведет к невозможности совершить указанную в новости атаку. И любую другу заодно.
| |
|
|
|
2.119, Аноним (119), 02:26, 14/11/2020 [^] [^^] [^^^] [ответить]
| +6 +/– |
Ух какие сложные вопросы у вас...
> Почему всегда костыли?
По историческим причинам. Изначально протокол ipv4 не был спроектирован, чтобы выдержать такое количество устройств. Для решения задач адресации начался использовать NAT, и понеслось...
Что общего между стандартом/RFC описывающее трансляцию сетевых адресов для протокола ipv4 и розовыми единорогами? Правильно! Ни то ни другое не существует в объективной реальности =)
Даже в 2020-ом году мы имеем абсолютно несовместимую реализацию NAT между вендорами сетевого железа. Злодеи даже об именовании сущностей договориться не могут.
Чаще всего роутер реализует файрвол так, что, условно, есть 2 зоны, внешняя и внутренняя. Если соединение было исходящее из внутренней зоны, то нужно записать IP-адреса:порты в табличку на определенное время и разрешать входящие соединения. Так работает домашнее барахло. Это минимальный вариант, а то NAT часто бывает симметричный или вводятся дополнительные ограничения по IP внешнего источника или по IP порту. Причем узнать как это у вас реально работает и что на самом делается с пакетами можно только из документации производителя.
Если же протокол на третьем уровне, у протокола несколько взаимосвязанных соединений или, что еще хуже, взаимосвязанные соединения более чем с двумя источниками (пиринговые сети), то NAT все ломает. Когда вендоры сделали аппаратные реализации NAT они обнаружили, что 1001 протокол не поддерживает их костыли. И вместо того чтобы прийти к стандарту они сделали еще большие костыль под названием ALG.
ALG - это когда косорылые бараны, сделавшие ваш роутер лезут в траффик, разбирают несколько типов протоколов, читают как минимум заголовки и делают какую-нибудь странную нестандартную ерунду часто недокументированную, которая по их мнению поможет вам по их идее пройти сквозь NAT (чаще всего нет).
Набор доступных ALG тоже у всех разных, но собаки включают их по умолчанию и убирать их не хотят.
> Причём тут SIP? Почему только его? Почему 5060?
Ха. SIP ALG, пожалуй, единственный ALG, который предоставляют все вендоры без исключения.
SIP - это P2P-протокол установки сессий, применяют его обычно для мультимедиа, но так-то вообще любых. Он жестко стандартизирован, он большой и сложный, там много RFC. Настолько много что сетевики не могут столько прочитать. Суть протокола в том, что клиенты аутентифицировавшись на сервере могут инициировать соединение друг с другом напрямую, описать его, управлять им, пересоздать, изменить. 5060 TCP/UDP - это стандартный порт SIP, есть еще 5061 TCP для TLS. SIP имеет свои сессии, но существует для того чтобы создавать другие сессии. И SDP (протокол описания сессий) будет их описывать в рамках SIP. Чтобы создать вторую сессию с реальными данными, необходимо согласовать параметры подключения между клиентами. Не только IP-порты, но и кучу всего, потому что сессия бывает не только мультимедийная, но и на передачу файла или канальная обёртка траффика приложения, хоть RDP, вообще что угодно. Получается, что внутри заголовков SIP и в тексте SDP находятся IP/порты/протоколы, а не только как IP-заголовки. А еще набор портов для второй сессии у обоих клиентов случайный и одна сессия SIP может породить вторую сессию с переменным количеством соединений (занятых портов).
Так вот. При использовании NAT заголовки IP-части пакета будут заменены файрволом, но внутри с точки зрения самого протокола IP будут данные от SIP. И вот оно будет не совпадать. IP-заголовки с SIP-заголовками и содержимым SDP.
В SIP есть 4 ключевых подхода по работе с NAT:
1. Расширения Symmetric Responce/RTP.
Описывает в заголовках дополнительно, откуда на самом деле шли пакеты. Некоторые клиенты и сервера можно настроить на принудительное использование rport, даже если о нем не было и речи. А некоторые можно даже вынудить заставить вторую сессию строить таким же образом. Проблема в том, что инфраструктура в общем случае должна быть готова. Оно спасает от части сетевых выкрутасов, но не ото всех. Подходит в простых клиент-серверных сценариях.
2. STUN
STUN - это вспомогательный сервер с двумя белыми IP, на который можно натравить клиента и который сообщит ему, что наворотили у него на роутере. Он позволяет удерживать временные пробосы портов, проверяет типы NAT, и сообщает клиенту всё что может, чтобы установить все сессии. Проблема в том, что если роутеры двух клиентов имеют симметричный NAT, то соединить их нельзя.
3. TURN - Решение проблемы, которую недорешал STUN.
Если 2 клиента имеют симметричный NAT, то можно соединить их обоих с белым TURN который примет данные от первого клиента и передаст второму клиенту. Если же клиенты математически далеки от TURN, то можно построить медиапроксикластер и прокинуть вторую сессию через несколько взаимосвязанных TURN. Недостатки: дорого, медленно.
4. ICE - Протокол, который собирает кандидатов на установку сессий внутрь SDP.
Если взять все возможные способы пройти NAT, начиная от STUN, TURN и заканчивая богомерзким UPnP, посмотреть на все сетевые адаптеры клиента и собрать пары IP:порт не забывая про ipv6, опубликовать их и еще и перепробовать, то тогда-то точно клиенты соединятся, причем надёжнее чем через полное проксирование потока в TURN.
Современный стандарт предполагает использовать ICE. Собственно WebRTC (это все около-SIP-протоколы, только без самой сигнализации SIP) его и использует, поэтому у вас локальный IP видно. ICE нашел всевозможных кандидатов. ICE решает все проблемы (хоть он и толстоват и сложен).
А что делают вендоры железа. А им не нужны билеты на самолёт, когда есть проездной на трамвай. Они предполагают, что вместо применения стандарта нужно:
1. Отключить шифрование TLS/DTLS по-возможности
2. Проинспектировать пакеты
3. Заменить содержимое под то, как это видит вендор, пытаясь обмануть приложение-клиент.
Факт в том, что при одновременном использовании Symmetric Responce/RTP на прокси сервере и ICE на всех клиентах при наличии собственного STUN+TURN никто без DPI не может заблокировать сессию. NAT вообще не проблема. Но если у вас Cisco ASA/ASR вместо файрвола/роутера, и вы всю инфраструктуру строите на стандартных 5060,5061 то она как раз вам включит свою ALG и сломает обход NAT-а в рьяной попытке помочь. А TP-Link не сломает. А Mikrotik сломает только медиапотоки и только раз в час. А D-Link один из немногих, кто держит ALG выключенным.
> Почему проблему в ALG решают в браузере?
Еще раз. Разработчики сетевого железа решили, что они лучше знают как устроены все возможные клиенты и какие бывают юзкейсы для SIP и они сделают лучше, чем английским по белому написанные и официально принятые стандарты IETF. Злодеи не просто не хотят удалить SIP ALG, они включают его всем принудительно по-дефолту. Переписывать ALG под современные стандарты тем более не хотят. Вы что думаете, они почему на ipv6 переходить не могут? Потому что не хотят. Вот и решают проблемы через браузер. Зайдите к себе на роутер и отключите всё ALG, которым не пользуетесь.
Я когда писал этот комментарий хотел как-то поверхностно, не сильно углубляясь в технические детали описать проблематику и посмотрите что вышло... Как людям объяснить что не "WebRTC палит ваш локальный IP", а ICE работает именно так как и должен и это не страшно? У них паранойя от неграмотности.
Как объяснить сетевикам хоть что-то выше уровнем чем VLAN/VXLAN? Они стандарты читать не умеют.
> Переходить на сафари?
Это решение. Поезжайте в Африку, посмотрите природу, поохотьтесь, отдохните от компа. =)
| |
|
3.131, Аноньимъ (ok), 18:51, 10/06/2021 [^] [^^] [^^^] [ответить]
| +/– |
Я думаю дело не просто в том, что не хотят, а в том, что это реально сложно, особенно для бытовых железок с ограниченной памятью и железом.
И опять таки встаёт вопрос совместимости с обратной стороны софта, который уже вероятно ожидает конкретную реализацию ната.
Ну и не только в НАТе дело, попробуйте такого монстра протокольного банально разрешить или запретить в фаерволле.
| |
|
|
1.4, Cyber100 (ok), 11:39, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –11 +/– |
бгага, лол какой == у меня внутренняя сетка 1.0.0.0/24
согласен - не правильно. но, как оказалось, я не подвержен данной атаке.)
| |
1.5, Аноним (5), 11:42, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>зная параметры фрагментации
В BSD есть scrub, а что делать в линуксе?
| |
1.6, Аноним (3), 11:46, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
ЧЁРНЫЙ список
587, // smtp (outgoing)
601, // syslog-conn
636, // ldap+ssl
993, // imap+ssl
995, // pop3+ssl
2049, // nfs
3659, // apple-sasl
4045, // lockd
+ 5060, // sip
+ 5061, // sips
6000, // x11
6665, // irc (alternate)
6666, // irc (alternate)
6667, // irc (default)
6668, // irc (alternate)
6669, // irc (alternate)
6697, // irc+tls
| |
|
2.8, Аноним (3), 11:47, 10/11/2020 [^] [^^] [^^^] [ответить]
| +16 +/– |
Эй гугл, мозилла! Я у себя разместил сервис SIP на 80 и 443 порту. Заблокируйте их пожалуйста в своих браузерах немедленно!!!!!
| |
|
3.37, InuYasha (??), 14:24, 10/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
мне тоже это понравилось. Надеюсь, в коммит пойдёт с комментерием HACK )
| |
3.86, Аноним (86), 20:08, 10/11/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
Эй, аноним! Ваш SIP-сервис на нестандартных портах не представляет никакой опасности, поскольку модуль ядра nf_nat_sip, используемый в данной атаке, не смотрит на пакеты на этих портах. Поэтому основания для блокировки указанных портов в браузерах нет.
| |
3.126, Витя_Витя (?), 19:55, 19/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Закрытие, жесткая привязка и проброс портов - это хорошо, но не является панацеей от атак на дырявый линукс ... Делать постоянные рекавери диска и посматривать в директорию /usr/... дабы обнаружить там чужие программные файлы будет не лишним.
| |
|
|
3.101, Аноним (-), 10:35, 11/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Давайте сразу добавим 443й порт как самый опасный . Сколько же через него вредоносов проходит, ужас просто !
| |
|
|
1.7, КО (?), 11:46, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
"Для проведения атаки достаточно, чтобы жертва запустила подготовленный атакующим JavaScript-код"
Перестал читать
| |
|
|
3.26, Аноним (3), 12:54, 10/11/2020 [^] [^^] [^^^] [ответить]
| +13 +/– |
И перестал писать комментарии.. Он теперь не может вам ответить.
| |
|
2.55, Аноним (55), 16:19, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
> "Для проведения атаки достаточно, чтобы жертва запустила подготовленный атакующим JavaScript-код"
> Перестал читать
Предлагаю все новости начинать с предложения: "Для проведения атаки достаточно, чтобы жертва запустила подготовленный атакующим JavaScript-код"
Число неадекватов в комментариях должно резко сократится
| |
|
3.63, fuzzi (ok), 17:29, 10/11/2020 [^] [^^] [^^^] [ответить]
| +5 +/– |
Это вряд ли, скорее, наоборот!
аноним выше перестал читать,
но писать не перестал...
| |
3.69, Аноним (-), 17:45, 10/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
учитывая, что js обычно надо при посещении 702FAA-сервисов, можно сказать что пользователь сам запускает чужие программы (хоть на си, хоть на обфускрипте), альтернативы заботливо вытираются из памяти. неадекватна это как раз глобальная социопатия, а не, например, словарный перевод (овладение языком) вместо js cloud api.
| |
|
|
1.13, Аноним (3), 12:03, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
RFC 2616
The default port is TCP 80 [19], but other ports can be used.
Своим фиксом они нарушают это. Все HTTP сервисы на нестандартных портах могут перестать работать после этого обновления. Но им плевать.
| |
|
2.66, Аноним (66), 17:37, 10/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> RFC 2616
> The default port is TCP 80 [19], but other ports can be used.
> Своим фиксом они нарушают это.
Нет.
> Secondly, RFC 2616 has been replaced by the RFC 7230 family of RFCs in 2014. These RFCs define how HTTP is implemented, not how a web browser is using HTTP. Outgoing HTTP requests for the purpose of a web browser are standardized in https://fetch.spec.whatwg.org/ which has a list of blocked ports for a very long while. This change is merely updating that list of disallowed ports. The standard has been fixed and other browsers are implementing this block as well.
https://github.com/whatwg/fetch/issues/1108
> Все HTTP сервисы на нестандартных портах могут перестать работать после этого обновления.
Не могут. Достаточно не использовать порты из блеклиста.
| |
|
3.84, Аноним (3), 19:58, 10/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Поправьте меня, но насколько я понял https://fetch.spec.whatwg.org/ описывает поведение fetch JS API а также политики загрузки картинок CSS и прочего. Но это не относится к самим HTML страницам.
Что касается "Не могут. Достаточно не использовать порты из блеклиста." Дело в том что достаточно не использовать уязвимые реализации NAT. А вот сайты на портах из блеклиста не уязвимы и порты менять никому не обязаны. Недефолтные порты популярны на разных админках, роутерах и т д. И вот однажды вы не сможете зайти на них потому что хром захотел решить проблемы SIPa c NATом.
| |
|
|
1.15, Аноним (12), 12:09, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не понял необходимости хвостоманипуляции с HTTP-запросом. Далее говорится, что JavaScript-код генерирует корректный SIP-пакет, в котором указан внутренний IP жертвы, и отправляет его на TCP-порт 5060 сервера атакующего. А сразу нельзя послать пакет с компа жертвы на TCP-порт 5060 сервера, если уж отправка на этот порт явно не заблокирована в исходящей цепочке файервола?
| |
|
2.17, Аноним (3), 12:14, 10/11/2020 [^] [^^] [^^^] [ответить]
| +5 +/– |
Я так понял что из браузера можно послать только HTTP запрос. Браузер сам добавит заголовки, куки и т д. Поэтому делается большой запрос, который фрагментируется на два. Первая часть с этим мусором, а вторая начинается с SIP REGISTER на которую доверчивые NAT ALG и клюют.
| |
|
3.123, Аноним (12), 11:59, 17/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Но вторая часть не будет иметь в заголовке установленного флага SYN. Поэтому принимающая сторона не будет воспринимать это как новое TCP-соединение и отбросит этот пакет, как не принадлежащий какому-либо сеансу.
| |
|
|
|
2.18, Аноним (3), 12:16, 10/11/2020 [^] [^^] [^^^] [ответить]
| +7 +/– |
У них там уже 15 портов закрыты изолентой. Поэтому на 16-ый раз даже думать не стали, достали заготовленный рулон. Только я бы это не изолентой, а туалетной бумагой назвал. Ну или пищевой плёнкой.
| |
|
|
2.31, Аноним (31), 13:24, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
локалхост может эмулировать сеть любой сложности и глубины, а неуловимые джо за пачкой роутеров и связкой телефонов навряд читают провокации в комментах под блэком, ходящим по краю.
| |
2.32, pofigist (?), 13:33, 10/11/2020 [^] [^^] [^^^] [ответить]
| –5 +/– |
Может просто надо прочитать не только заголовок?
И то что NAT не защищает - расскажи ка Cisco ASA...
| |
|
3.40, Аноним (40), 14:50, 10/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ты баклажан. Cisco ASA делает не только NAT. NAT сам по себе даже у Cisco ни от чего не защищает.
| |
|
4.105, pofigist (?), 15:37, 11/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вообще-то вся защита в Cisco ASA - сделана именно на NAT. Есть трансляция - трифак проходит, нет трансляции - не проходит :)
| |
|
|
4.74, Аноним (-), 19:04, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
workstation->airgap->fpg(General_Purpose_Device_With_Ability_To_Plug-In_ Removable_Drive_and_Siemens_Step_7_PLC-Programming_Software_?Win95/98?)->plc->ics
realtek/jmicron-devcerts, ms{spoolsv,rpc,smb}.
Циска только пушистая жертва, после того как дракон развернулся в ответ, или вы не про stuxnet?
| |
|
5.106, pofigist (?), 15:39, 11/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Циска в Иран уже поставляла своё поделие...
> Циски и в 2008 году отваливались "где нужно"...
И не только кошки... но это к делу отношения не имеет.
| |
|
|
|
|
1.22, none (??), 12:22, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Проблема в косых NAT ALG - не нужно открывать канал только по фрагменту.
| |
|
2.24, К. О. (?), 12:43, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Пакетный фильтр разбирает пакеты по отдельности. Для него просто не существует чего-то более целого, чем "фрагменты".
| |
|
|
4.62, Аноним (58), 17:14, 10/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну значит дыры надо пробивать не через отслеживание соединений, а через upnp явно.
| |
4.67, К. О. (?), 17:38, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Пакетный фильтр ты этому не научишь. То есть, если научишь, он уже перестанет быть пакетным фильтром. Ну и ресурсов станет жрать больше на несколько порядков, конечно же.
| |
|
|
4.64, К. О. (?), 17:36, 10/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Да. Conntrack, грубо говоря, поворачивает ручку, ориентируясь на содержимое единственного пакета.
| |
|
3.38, BorichL (?), 14:31, 10/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
fwcmd="/sbin/ipfw"
${fwcmd} add reass all from any to any in
${fwcmd} add deny all from any to any frag
| |
|
|
1.27, Аноним (27), 13:05, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
А в чем проблема, крутая фича же. Можно решить часть типичных нат-проблем без перехода на ipv6. Или кто-то все ещё думает, что нат, он для безопасности?
| |
|
2.50, JL2001 (ok), 15:47, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
> А в чем проблема, крутая фича же. Можно решить часть типичных нат-проблем
> без перехода на ipv6. Или кто-то все ещё думает, что нат,
> он для безопасности?
это не проход ната, инициируемый снаружи, для подключения, это очередной WebRTC - требуется действие, инициируемое изнутри ната
| |
|
1.29, ryoken (ok), 13:07, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Очень теоретический вопрос. А если внутренняя сеть только по IPv6 шарашится?
| |
|
2.52, JL2001 (ok), 15:48, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Очень теоретический вопрос. А если внутренняя сеть только по IPv6 шарашится?
предполагаю, что дырявый нат так же откроет порт
сложнее будет только получить внутренний айпишник перебором
| |
|
1.30, vitalif (ok), 13:17, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Эм, что-то я не понял. При чём тут SIP? И при чём тут данные? Я думал, что NAT пробрасывает соединения по заголовкам пакета, а не по данным...
// А, понял, это как раз ALG так делают. Ну и изврат.
| |
|
2.39, Аноним (39), 14:32, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
А я вот не до конца понял... Linux подвержен?
Там не просто "содержимое пакета"! В iptables (conntrack) вообще-то есть "состояние": new, established, related и еще можно counters добавить, если не хватает.
Может нужно более корректные conntrack-обработчики протоколов написать? Или пофиксить проблему более жёсткими правилами iptables на стороне NAT?
| |
|
3.70, vitalif (ok), 17:58, 10/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Сам по себе нет, это работает только если на роутере стоит ALG - софт, который анализирует содержимое пакетов, смотрит, когда, скажем, FTP просит открыть входящий порт, и открывает ему этот порт автоматом сквозь NAT. Чтобы типа работали соединения FTP через NAT. То есть, по-видимому, чтобы работали FTP ACTIVE соединения, т.к. PASSIVE-то и так работают.
А анализ получается смотрит на отдельные пакеты и поэтому уязвим к фрагментации.
Ну и аналогично видимо с SIP. В OpenWrt, например, как я понял, это реализовано через siproxd. Если такой или подобной хрени в роутере нет - то и дырки такой нет... По ссылке в статье у автора в каком-то нетгире это через какие-то модули ядра вообще работает.
| |
|
4.83, Аноним (39), 19:57, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Вот с ftp отличный пример. В том же nf_conntrack_ftp учтено, что PORT может оказаться между двух пакетов и еще много разных "состояний" пакета учтено - "будущие" (перепутанные) пакеты не сразу анализируются, соединения должны быть установлены и т.д. Внедрить PORT посреди HTTP-пакета (в какие-нибудь заголовки) вполне можно и conntrack на это вполне может среагировать, ждать "начала пакета" не нужно...
А здесь... - либо определение MSS в уязвимости надо нафиг выкинуть, либо поправить реализацию CONFIG_NF_CONNTRACK_SIP в ядре... либо я чего-то не понимаю (или очень замороченный этот протокол SIP, да еще и поверх TCP).
| |
|
|
|
1.34, Аноним (34), 13:45, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну что где там то махровое профрепригодное ламерьё что не любит IPv6 потому что привыкло защищаться NAT'ом?
| |
|
|
3.53, JL2001 (ok), 15:52, 10/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А он тут каким боком вообще?
так главный аргумент у них против ipv6 - "нат нас защищает!! нат вороги не пройдут!!1"
хотя в обсуждениях ipv4+nat vs ipv6 регулярно приводят даже методы открытия ната снаружи
| |
|
4.54, Аноним (2), 15:57, 10/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Вполне себе защищает, что не так то? Ломают через троян в виде браузера.
| |
|
5.72, Аноним (34), 18:28, 10/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Интересно посмотреть где этого "трояна" нету.
Смешнее другое - сейчас костылей понаставят, а завтра окажется что то же самое можно сделать простым пингом.
| |
|
6.73, Аноним (2), 19:01, 10/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нет браузера - нет трояна. Найти другой способ выполнить свой код на стороне клиента за натом ещё постараться надо.
| |
|
|
|
|
2.51, Michael Shigorin (ok), 15:48, 10/11/2020 [^] [^^] [^^^] [ответить]
| –5 +/– |
Справжнє(tm) махровое профнепригодное ламерьё даже статью не осилило и вектор атаки не осознало, а уже в каминаут ринулось.
| |
|
3.89, Урри (ok), 20:30, 10/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
А сейчас Шигорин удалит комментарий Шигорина как офтопик. Хотя нет, не удалит, кто бы сомневался...
| |
|
4.90, Michael Shigorin (ok), 21:06, 10/11/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
> А сейчас Шигорин удалит комментарий Шигорина как офтопик.
> Хотя нет, не удалит, кто бы сомневался...
Не, пока есть шанс, что человек уязвится, но намёк поймёт, что не те три буквы полез рубить -- не офтопик. Но в целом Вы, конечно, правы (и по теме).
| |
|
3.120, OpenVMS (?), 22:37, 14/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я смотрю, шигорин на парашу убежал, но даже там его антиукраинская анусная боль не отпускает. Это хорошо.
| |
|
2.122, Аноним (12), 11:51, 17/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
>что не любит IPv6 потому что привыкло защищаться NAT'ом
Как-будто для IPv6 нету NAT'а.
| |
|
1.43, Аноним (43), 14:58, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
UPnP выключайте в роутере и будет вам счастье
Тоже дыра дырой
А еще у меня NAT провайдера и потом NAT роутера и firewall в убунточке включен (и в десяточке), так что давайте вперед!
| |
1.44, Аноним (44), 15:00, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Насколько я понимаю, тот факт, что PF по умолчанию работает в stateful-режиме уже не первый год, делает маршрутизаторы на базе OpenBSD по умолчанию (пока кто-то специально не начнёт использовать no state) неуязвимыми к данной атаке?
| |
1.45, An (??), 15:01, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
ну так дропать соединения по портам 5060(1) в наружу от пользаков, не?
| |
|
2.124, aaaa (??), 10:53, 18/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Достаточно только 5060/5061 TCP закрыть, UDP можно для SIP оставить.
| |
|
1.46, YetAnotherOnanym (ok), 15:03, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
> пакет с HTTP-заголовками и частью данных и корректный SIP-пакет, в котором указан внутренний IP жертвы
А что, NATящий шлюз не смотрит, что у "корректного SIP-пакета" в заголовке Sequence Number field указывает на его принадлежность к другому соединению, и обрабатывать его как пакет SIP не следует?
| |
|
2.77, Ordu (ok), 19:17, 10/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Не, не смотрит. Если я не путаю ничего, TCP/IP (точнее IP) от этих номеров ждёт лишь последовательности, чтоб на потери проверять, а вот какой там номер будет у первого пакета ему пофигу. То есть этот номер _не_ говорит о принадлежности к другому соединению, соединение идентифицируется адресами и портами источника/приёмника. Тут занятно иное -- файрволл по идее должен отслеживать состояние как-то, и наверное должен помнить, что это вроде http был, но он "не помнит". Непонятно как там это сделано так: тут помню, а тут не помню.
| |
|
3.109, Аноним (109), 17:58, 11/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Если я не путаю ничего, TCP/IP (точнее IP) от этих номеров ждёт лишь последовательности, чтоб на потери проверять
Путаешь. Таки TCP.
| |
|
4.110, Ordu (ok), 17:59, 11/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
>> Если я не путаю ничего, TCP/IP (точнее IP) от этих номеров ждёт лишь последовательности, чтоб на потери проверять
> Путаешь. Таки TCP.
А, ну да, точно. Путаю.
| |
|
3.125, aaaa (??), 10:55, 18/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Firewall без DPI зачастую вообще не знает что там за трафик, обычно по портам ориентируется.
| |
|
|
1.59, Аноним (59), 17:13, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ну, правильное решение это настроенный как для сервера файрвол локалхоста. Либо запускать браузер из ВМ. Рутковская это предвидела.
| |
|
2.65, OpenEcho (?), 17:37, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Угу, и так для всей локалки и всем пользователям...
Не проще, запретить весь исходящий трафик на гейте, и выпускать машины с браузерами через прокси с аутенфикацией?
| |
|
3.75, Аноним (75), 19:11, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Лучше поставить терминальный сервер приложений и запускать браузер на нем. А на машинах конечных пользователей интернет ни к чему.
| |
|
4.79, Аноним (79), 19:27, 10/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
В самом деле. Чтобы если проломили терминальный сервер - проломили всех сразу.
| |
4.87, OpenEcho (?), 20:11, 10/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Терминальный сервер ? В домаших и малых бизнесах сетках? А вы знаете толк как экономить чужие деньги!
Не проще и дешевле поставить + прокси ?
| |
|
3.97, Аноним (59), 06:05, 11/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
И чем это решение проще для рядовых пользователей? Более того, на гейте же тоже надо настраивать файрвол. Ваше решение норм, но кому как удобнее...
| |
|
4.113, OpenEcho (?), 00:46, 12/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
>И чем это решение проще для рядовых пользователей?
Тем, что проксик на бесплатном pfsense, который взлетит на любом старом компе (который в свою очередь будет значительно мощнее чем самая расфуфыренная мыльница) в отличие он терминального сервера на который еще и CAL прикупить будет надо, плюс клиентам в любом случае нужен комп, смысл их превращать в тонких клиентов?
перекрытие исходящего всего трафика - самая надежная защита. Выход в мир только через контролируемый прокси, на котором можно анализировать и защищать хомяков даже на шифрованном трафике
| |
|
|
|
1.68, Аноним (68), 17:44, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А ничего, что SIP висит на UDP-порту 5060? Каким образом хвост HTTP-запроса, отправляемого по TCP, превратится в отдельный UDP-пакет на порт 5060? Я чего-то не понял в этой уязвимости.
| |
|
2.76, Аноним (76), 19:13, 10/11/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
SIP может работать как через TCP, так и через UDP порт 5060. При отправке по UDP используется WebRTC TURN, о чем в скобках написано.
| |
|
1.80, Аноним (79), 19:29, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
В общем случае данная "атака" упрётся в файрвол на машине пользователя.
Да, роутер-то пакет обратно пробросит. Но поскольку файрвол на машине пользователя коннектов снаружи не разрешает, а об открытом в сторону сервера атакующего коннекте ничего не знает - давай, до свидания.
| |
1.91, Аноним (71), 21:57, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Ребята, подскажите, надо ли мне бояться, есть у меня безайпишное pppoe соединение без NAT-а, локалка подключена через вторую сетевуху, а все пакеты, входящие по первой карте на адрес второй карты, дропятся?
| |
1.92, Аноним (92), 22:52, 10/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
При использовании ufw на https://2ip.ru/privacy/ всё хорошо. При использовании nftables с аналогичными правилами - утечка IP адресa через заголовки HTTP proxy и определение туннеля (двусторонний пинг) совсем не радует. Профи, пару дополнительных правил подскажите, плиз...
| |
1.93, Ivan_83 (ok), 00:23, 11/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
0. Этот ALG вообще мало где включен.
1. Зачем держать у себя запущенными сервисы которые слушают за пределами lo чтото и при этом не безопасны?
2. Почему просто не выставить TTL=1 для всех сервисов которые не должны покидать локалку?
3. Зачем вообще что то фильтровать после этого или думать что NAT не пустит?
| |
|
2.116, Аноним (112), 22:18, 12/11/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Очевидно что разработчики браузеров и сетевых сервисов слишком глупы чтобы догадаться то такой простой вещи как установка ttl=1 для всех сервисов которые не должны покидать локалку.
Скорее всего они даже не в состоянии додуматься какие сервисы не должны покидать локалку, а какие должны. Вот дурачки, да?
| |
|
3.118, Ivan_83 (ok), 20:14, 13/11/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Да, потому что мало кто вообще умеет пользоваться сетевым API в операнционках, обычно дальше socket()/connect()/send()/close() не идут.
А через setsockopt() можно очень много всего накрутить, что кардинально меняет некоторые аспекты и влияет на производительность.
Потому да, авторы браузеров и сервисов - идиоты, в большинстве своём.
Если сервис больше пары строчек и без setsockopt() - значит авторы таки недалёкие люди, или в лучшем случае не осознали потребности либо руки ещё не дошли.
В том же nginx - setsockopt() используется активно, но до ttl руки там не дошли.
Авторы UPnP/DLNA серверов - идиоты, потому что там TTL=1 просто мастхэв не только для мультикаста но и для порта с http.
Притом они часто юзают старое корявое API для мультикаста, я вообще мало видел софта где используется setsockopt(MCAST_JOIN_GROUP).
| |
|
|
1.94, Аноним (112), 01:13, 11/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Некоторое время назад думалось по поводу NAT Traversal между двумя компьютерами за nat засчет имитации ftp сеанса, но казалось что это никак не сделать
| |
1.98, Аноним (98), 07:18, 11/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
"Система отслеживания соединений в сетевом стеке посчитает"
Разве ошибка не тут?
| |
|
2.100, Ordu (ok), 10:18, 11/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Может быть, а может и нет. Сложно сказать. NAT -- это костыль, который, забивая на идеи заложенные в модель и уровни OSI, работает сразу на нескольких уровнях OSI. В этом смысле, он сам весь с начала и до конца большое архитектурное недоразумение. Ну или ошибка, если тебе это слово больше нравится. Если мы не считаем это ошибкой, то тогда процесс назначения ответственных размазывается и виноватым может оказаться кто угодно.
| |
|
3.103, Аноним (27), 12:33, 11/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Модель OSI в принципе плохо применима к стеку протоколов интернета, т.к. он был разработан "конкурирующей" организацией с другого континента. Да, и там, и там используются похожие принципы, но все же, интернет изначально проектировался вовсе не теми людьми, что изобрели OSI где-то параллельно.
| |
|
4.104, Ordu (ok), 13:12, 11/11/2020 [^] [^^] [^^^] [ответить]
| +/– |
Какая разница? NAT не вписывается также и в модель с уровнями TCP/IP.
| |
|
|
|
1.111, Аноним (111), 18:50, 11/11/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Может быть получиться проделать эти манипуляции без javascript
на втором этапе можно установить клиенту "большой" cookie, нужно то всего чуть больше килобайта. Потом клиент отправит его и получится превышение
для третьего этапа все данные отдать клиенту в виде формы. Но наверное потребуется чтобы пользователь кликнул и произошла отправка формы
| |
|
2.115, Аноним (71), 07:40, 12/11/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> потребуется чтобы пользователь кликнул
да легко, пишешь на странице: "Ваш браузер устарел", и кнопка "обновить до Хром ver. 100500".
| |
|
|