اخبار امنیت

خانه اخبار امنیت دور زدن دیواره‌های آتش و دسترسی به هر گونه سرویس TCP/UDP امکان پذیر شد!

۱۹ آبان ۱۳۹۹

دور زدن دیواره‌های آتش و دسترسی به هر گونه سرویس TCP/UDP امکان پذیر شد!

NAT Slipstreaming

در هفته گذشته حمله NAT Slipstreaming در دنیای امنیت به موضوع داغی تبدیل شد. روشی که به مهاجمان اجازه دور زدن دیواره‌های آتش و گرفتن دسترسی از راه دور را می‌دهد. کارشناسان آرمان داده پویان در پادکست سی و ششم به اطلاع رسانی در خصوص NAT Slipstreamin پرداختند. حالا در این مطلب قصد داریم تا در خصوص جزئیات فنی NAT Slipstreaming توضیح دهیم.

پروتکل NAT

NAT یا Network Address Translation پروتکلی است که آدرس‌های IP غیرمعتبر را به آدرس‌های معتبر در شبکه ترجمه می‌کند. در واقع اگر بخواهیم کاربرانی که آدرس‌های IP معتبر ندارند را به اینترنت متصل کنیم از این پروتکل استفاده می‌کنیم. پروتکل NAT بر روی دیواره‌های آتش، مسیریاب و یا سایر دستگاه‌هایی که این قابلیت را دارند، تنظیم می‌شود و معمولا از این پروتکل برای مخفی کردن شبکه محلی از دست هکرها استفاده می‌شود. پس از این لحاظ NAT یک پروتکل امنیتی هم محسوب می‌شود. اما جالب است بدانید که در تحقیقات اخیری که توسط پژوهشگران امنیتی صورت گرفته است، روش جدیدی کشف شده که به مهاجمین اجازه دور زدن ساختار NAT و دسترسی به تمام سرویس‌های موجود بر روی سیستم قربانی را می‌دهد.

روش NAT Slipstreaming چگونه کار می‌کند؟

این تکنیک جدید NAT Slipstreaming نام دارد و توسط سامی کامکار، محقق امنیت اطلاعات و حریم خصوصی کشف شده است. در این تکنیک، مهاجم لینک یک وبسایت آلوده را برای قربانی ارسال کرده و او را ترغیب می‌کند تا بر روی آن کلیک کند. سپس به محض بازدید قربانی از این وب‌سایت آلوده، یک پورت بر روی فایروال/روتر باز شده و بدین ترتیب محدودیت‌های دسترسی به پورت در مرورگر هم دور زده می‌شود.

اما چگونه این اتفاق می‌افتد؟ کامکار این تکنیک را به این صورت تشریح می‌کند: «در ساختار پروتکل NAT به صورت پیش‌فرض مکانیزمی به نام ردیابی ارتباط وجود دارد. هکر با کمک این مکانیزم، مرورگر قربانی را اکسپلویت می‌کند و حمله NAT Slipstreaming اتفاق می‌افتد. مهاجم برای این حمله از مجموعه‌ای از روش‌های خاص مثل automated remote MTU، IP fragmentation discovery، TCP packet size massaging، TURN authentication misuse، precise packet boundary control و protocol confusion استفاده می‌کند.»

تعیین مرزهای بسته‌های IP

همانطور که پیش‌تر گفتیم، پروتکل ترجمه آدرس شبکه (NAT) در واقع فرآیندی است که طی آن، دستگاهی مثل فایروال، آدرس IP خاصی را بازنویسی می‌کند. فایروال این کار را با تغییر اطلاعات آدرس شبکه در سرآیند پروتکل IP انجام می‌دهد. هدف اصلی این پروتکل این است که تعداد آدرس‌های IP معتبر مورد استفاده در سازمان را کاهش داده و

 ا با تغییر اطلاعات آدرس شبکه در سرآیند پروتکل و اکسپلویت می‌کند. با اشتراک یک آدرس IP بین چندین کلاینت، سطح نسبی امنیت را بهبود ببخشد.

NAT Slipstreaming با کمک پروتکل TCP و همچنین ویژگی تقسیم‌بندی، مرزهای بسته IP را تعیین می‌کند. سپس یک بسته TCP/UDP با روش پروتکل SIP ایجاد می‌کند. SIP مخفف Session Initiation Protocol است. این پروتکل برای کنترل نشست‌های ارتباطات مالتی‌مدیا (مثل صدا و تصویر) استفاده می‌شود. به عبارت دیگر مهاجم با ترکیبی از ویژگی تقسیم‌بندی بسته‌ها و درخواست‌های SIP در پروتکل HTTP، می‌تواند مکانیزم NAT را دور زده و پورت‌های دلخواه را به سمت کاربر باز کند.

پیاده‌سازی این حمله به این صورت است که ابتدا یک درخواست بزرگ HTTP POST به همراه یک شناسه و یک فرم مخفی وب که به سرور حمله‌کننده اشاره می‌کند، توسط مهاجم ارسال می‌گردد. بر روی سرور حمله‌کننده، یک ابزار شنود (مثل وایرشارک) نصب است تا سایز MTU، بسته داده، سرآیند TCP و IP و … را بدست آورد و بعدا این اطلاعات را از طریق یک پیغام POST جداگانه برای قربانی ارسال کند. همچنین در این فرآیند، مهاجم با سواستفاده از عملکرد احراز هویت در پروتکل TURN (پروتکلی که به همراه NAT برای تقویت رسانه در شبکه استفاده می‌شود) موجب سرریز بسته‌ها و تقسیم شدن بسته‌های IP می‌گردد. به طور خلاصه، ایده اصلی این حمله، سرریز بسته TCP یا UDP از طریق ویژگی Padding (با کاراکترهای “^”) و الزام آن به تقسیم شدن به دو قسمت است، به نحوی که بسته SIP در ابتدای محدوده بسته دوم قرار بگیرد.

اتصال به پروتکل TCP/UDP از طریق تبدیل بسته‌ها

در ادامه این حمله، آدرس IP داخلی قربانی استخراج می‌شود. مهاجم این کار را با استفاده از روش WebRTC ICE در مرورگرهای جدید مثل کروم یا فایرفاکس و یا از طریق حمله زمانبندی بر روی دروازه‌های رایج شبکه (مثل ۱۹۲٫۱۶۸٫*.۱، ۱۰٫۰٫۰٫۱ و …) انجام می‌دهد.

کامکار در این‌باره می‌گوید: پس از اینکه کامپیوتر کلاینت، اندازه بسته و آدرس IP داخلی را دریافت کرد، یک فرم وب از پیش تعیین شده را برای تقسیم‌بندی بسته ایجاد می‌کند و سپس درخواست SIP REGISTER که حاوی آدرس IP داخلی است، اضافه می‌شود. این فرم از طریق جاوااسکریپت و بدون اطلاع قربانی ارسال می‌شود.

همانطور که بسته‌ها به سرور حمله‌کننده می‌رسند و مشخص می‌شود که بسته SIP با آدرس IP معتبر بازنویسی نمی‌شود، یک پیام خودکار برای کامپیوتر قربانی ارسال شده و از آن می‌خواهد تا اندازه بسته‌هایش را برابر با محدوده جدیدی که از ابزار شنود بدست آورده بود، تنظیم کند. در صورت تنظیم محدوده مناسب برای بسته، پروتکل NAT فریب خورده و فکر می‌کند که این یک بسته SIP معتبر از سوی کاربر است. این پروسه، در نهایت NAT را وادار به باز کردن پورت دلخواه در بسته اصلی ارسال شده توسط قربانی می‌کند. فایروال/روتر اکنون هر پورتی که مهاجم انتخاب کند را به سمت قربانی هدایت می‌کند که ساده‌تر از همه، باز کردن یک وب‌سایت در مرورگر قربانی است.

آرمان داده پویان ارائه دهنده راهکارهای امنیتی با بهره گیری از تیمی متخصص و کار آزموده آماده طراحی و اجرای ساختار یکپارچه امنیتی برای سازمان شما می‌باشد. تیم ما با استفاده از راهکارهای دانش محور سطح آسیب‌پذیری را در سازمان شما به حداقل می‌رساند.

تعداد بازدید: 121