Serangan Bypass NAT / Firewall Baru Memungkinkan Peretas Mengakses Layanan TCP / UDP

Sebuah penelitian baru telah mendemonstrasikan teknik yang memungkinkan penyerang untuk melewati perlindungan firewall dan mengakses layanan TCP / UDP dari jarak jauh pada mesin korban.

Disebut NAT Slipstreaming, metode ini melibatkan pengiriman target tautan ke situs berbahaya (atau situs sah yang dimuat dengan iklan berbahaya) yang, ketika dikunjungi, pada akhirnya memicu gateway untuk membuka port TCP / UDP pada korban, sehingga menghindari browser- pembatasan pelabuhan berdasarkan.

Temuan itu diungkapkan oleh peneliti privasi dan keamanan Samy Kamkar pada akhir pekan lalu.

"NAT Slipstreaming mengeksploitasi browser pengguna dalam hubungannya dengan mekanisme pelacakan koneksi Application Level Gateway (ALG) yang dibangun ke dalam NAT, router, dan firewall dengan merangkai ekstraksi IP internal melalui serangan waktu atau WebRTC, MTU jarak jauh otomatis dan penemuan fragmentasi IP, ukuran paket TCP memijat, MENGHIDUPKAN penyalahgunaan otentikasi, kontrol batas paket yang tepat, dan kebingungan protokol melalui penyalahgunaan browser, "kata Kamkar dalam sebuah analisis.

Teknik dilakukan dengan menggunakan router NetGear Nighthawk R7000 yang menjalankan kernel Linux versi 2.6.36.4.
Menentukan Batas Paket

Terjemahan alamat jaringan (NAT) adalah proses di mana perangkat jaringan, seperti firewall, memetakan kembali ruang alamat IP ke yang lain dengan mengubah informasi alamat jaringan di header IP paket saat mereka sedang transit.

Keuntungan utamanya adalah membatasi jumlah alamat IP publik yang digunakan di jaringan internal organisasi dan meningkatkan keamanan dengan membiarkan satu alamat IP publik dibagikan di antara banyak sistem.

NAT Slipstreaming bekerja dengan memanfaatkan segmentasi paket TCP dan IP untuk menyesuaikan batas paket dari jarak jauh dan menggunakannya untuk membuat paket TCP / UDP dimulai dengan metode SIP seperti REGISTER atau INVITE.

SIP (kependekan dari Session Initiation Protocol) adalah protokol komunikasi yang digunakan untuk memulai, memelihara, dan mengakhiri sesi multimedia waktu nyata untuk aplikasi suara, video, dan pesan.

Dengan kata lain, campuran segmentasi paket dan permintaan SIP penyelundupan di HTTP dapat digunakan untuk mengelabui ALG NAT agar membuka port arbitrer untuk koneksi masuk ke klien.

Untuk mencapai ini, permintaan HTTP POST yang besar dikirim dengan ID dan formulir web tersembunyi yang mengarah ke server penyerang yang menjalankan packet sniffer, yang digunakan untuk menangkap ukuran MTU, ukuran paket data, ukuran header TCP dan IP, di antara lainnya, dan kemudian mengirimkan data ukuran kembali ke klien korban melalui pesan POST terpisah.

Terlebih lagi, itu juga menyalahgunakan fungsi otentikasi di TURN (Traversal Using Relays around NAT) - protokol yang digunakan bersama dengan NAT untuk merelay media dari peer mana pun ke klien lain di jaringan - untuk melakukan luapan paket dan menyebabkan paket IP menjadi fragmen.

Idenya, singkatnya, adalah untuk melimpah paket TCP atau UDP dengan padding (dengan karakter "^") dan memaksanya untuk dibagi menjadi dua sehingga paket data SIP berada di awal dari batas paket kedua.
Hubungkan ke TCP / UDP melalui Perubahan Paket

Pada tahap berikutnya, alamat IP internal korban diekstraksi menggunakan WebRTC ICE di browser modern seperti Chrome atau Firefox atau dengan menjalankan serangan waktu di gateway umum (192.168. *. 1, 10.0.0.1, dan jaringan lokal).

"Setelah klien mendapatkan ukuran paket dan alamat IP internal, klien akan membuat formulir web yang dibuat secara khusus yang mengisi data POST hingga kami yakin paket tersebut akan terfragmentasi, di mana pada saat itu SIP REGISTER kami yang berisi alamat IP internal ditambahkan," Kamkar dicatat. "Formulir dikirimkan melalui Javascript tanpa persetujuan dari korban."

Sama seperti paket mencapai server serangan dan ditentukan bahwa paket SIP tidak ditulis ulang dengan alamat IP publik, pesan otomatis dikirim kembali ke klien, memintanya untuk menyesuaikan ukuran paketnya ke batas baru berdasarkan data sebelumnya dipungut dari sniffer.

Dipersenjatai dengan batas paket yang tepat, NAT tertipu dengan berpikir, "ini adalah pendaftaran SIP yang sah dan dari klien SIP di mesin korban," yang akhirnya menyebabkan NAT membuka port dalam paket asli yang dikirim oleh korban.

"Router sekarang akan meneruskan port apa pun yang dipilih penyerang kembali ke korban internal, semuanya hanya dari browsing ke situs web," kata Kamkar.


Posted On 02 November 2020 at 22:51:26


Shared With : Shortlink





Another News
How Democrasies Die? Penulis Steven Levitsky & Daniel Ziblatt dalam bahasa Indonesia

Apakah demokrasi kita dalam bahaya?  Ini adalah pertanyaan yang tidak pernah terpikir akan..

Demo Penolakan Imam Besar Habib Rizieq Syihab di Makassar Dibubarkan Warga

Demonstrasi penolakan imam besar habib rizieq syihab disejumlah daerah di Indonesia. Demonstrasi..

Turki Mengirim Bantuan Obat-Obatan ke Palestina

Turki pada hari Senin mengirim materi bantuan medis ke Palestina untuk membantu perjuangannya..

Pengusaha Turki Membuat Sushi dengan Pastrami Turki yang Pedas

Seorang pengusaha Turki dari provinsi Anatolia tengah Kayseri telah menemukan kombinasi unik dari..

Pfizer-BioNTech Mengajukan Permohonan Izin Darurat UE untuk Vaksin COVID-19

Pfizer Inc dan BioNTech telah mengajukan permohonan kepada regulator obat Eropa untuk otorisasi..

Most Popular Articles
Article
Cara Memperbaiki Foot Step

Foot Step atau pijakan kaki menjadi komponen penting pada motor. Bagian ini sangat menentukaan..

Article
Tips Menjaga Kulit Tetap Putih

Kulit menjadi bagian tubuh terluar yang dapat kita katakan sangat penting. Kenapa ? Karna kulit..