NAT Slipstreaming攻击使防火墙形同虚设( 二 )

  • 即使受害人NAT通常重写源端口 , ALG仍然会被迫转发到攻击者选择的端口 , 因为它认为受害机器打开了该端口 , 并且攻击者在到达的SIP数据包中看到了新的源端口 。
  • 攻击者现在可以绕过受害者NAT , 并直接连接回受害者计算机上的任何端口 , 从而暴露以前受保护/隐藏的服务 。
  • 非恶意使用:此技术实质上为浏览器提供了完整的TCP和UDP套接字功能 , 可以与系统上本地的任何协议进行通信;可以通过连接回去的云服务器来抽象连接 , 但浏览器只是与云服务器对话 , 就好像它是套接字一样 , 使浏览器更强大 , 可以通过非Web友好协议进行通信
  • 如果在使用共享网络的虚拟机(VM)中进行测试(用于通过将主机路由到主机 , 而不是直接将主机路由到网络上来保护主机免受攻击) , 如果数据包将其识别出来 , 则父主机就是端口最终被打开 , 而不是虚拟机
  • IP分段可以完全控制IP数据部分中的所有数据 , 这意味着可以完全控制UDP报头 , 包括溢出数据包中的源/目标端口

  • NAT Slipstreaming攻击使防火墙形同虚设文章插图
    【NAT Slipstreaming攻击使防火墙形同虚设】参考链接:
    欢迎登录安全客 -有思想的安全新媒体www.anquanke.com/加入交流群1015601496 获取更多最新资讯
    原文链接: