Keresés

Hirdetés

Új hozzászólás Aktív témák

  • ddekany

    veterán

    válasz azbest #4 üzenetére

    Ez a NAT mögé kéretlen becsatlakozás (Slipstream attack) védhető friss böngészővel. Azért, mert úgy kezdődik a támadás, hogy meglátogatsz egy rosszindulatú weboldalt, és az azon elhelyezett böngésződben futó JavaScript a belső hálóról nyit lyukat a NAT-on.

    Az mondjuk irdatlan nagy hiba, ha egyesek olyan routerekt osztanak otthoni felhasználásnak, amin engedélyezve van az IPv6 (és azon nem lesz NAT), de nincs rajta "state estabilished" jellegű tűzfal szabály. Nem lehet, hogy csak a pinget engedte át az a tűzfal?

    Egyébként slipsteram alapötlete IPv6 tűzfal kicselezésére is működőképes, szóval kicsit pontatlan, hogy NAT elleni támadásnak mondjuk. Bármi, aminek támogatni kell a visszacsatlakozást, és számomra felfoghatatlan merészen nem követi, hogy hol tartunk a TCP streamben, az átverhető ezzel.

  • ddekany

    veterán

    válasz Reggie0 #6 üzenetére

    Ezek a NAT mögé visszacsatlakozós trükkük azon alapulnak, hogy vannak protokollok (mint pl. FTP, meg ilyen VoIP borzalmak), amiknél te kimész a szerver felé, és ő egy tőle indított másik csatlakozással visszacsatlakozik oda, ahova te kéred. Ezt a NAT-os routerek kénytelenek támogatni. (Vagy hát, főleg otthoni felhasználónál nem nagyon kéne alapból, de hát alapból bennhagyják.) Ezek után, ha valahogy rávesznek egy belső hálón lévő gépet, hogy egy ilyen csatlakozást utánozzon le, akkor kész a baj. Böngészőt pl. rá lehet, ha nem elég friss, bár kell hozzá a router (valójában a Linux kernel) számomra meglepő hozzáállása is.

    [ Szerkesztve ]

Új hozzászólás Aktív témák