Обнаружена новая угроза, позволяющая злоумышленнику обойти брандмауэр и получить удаленный доступ к любой службе TCP/UDP на компьютере жертвы и известная как NAT Slipstreaming.
Это метод, который включает отправку жертве, ссылки на вредоносный сайт на котором загружен вредоносная реклама. При посещении запускает шлюз для открытия любого порта TCP/UDP на ПК жертве. Это позволяет избежать ограничений в браузере на основе портов.
Этот новый метод был раскрыт исследователем безопасности Samy Kamkar. Сообщается, что NAT Slipstreaming использует браузер пользователя в сочетании с механизмом отслеживания соединений Application Level Gateway (ALG), который встроен в NAT, маршрутизаторы и брандмауэры, связывая внутреннее извлечение IP-адресов с помощью временной атаки.
NAT - это процесс, в котором сетевое устройство, такое как брандмауэр, переназначает одно пространство IP-адресов другому, изменяя информацию о сетевом адресе в IP-заголовке пакетов во время их передачи.
Можно сказать, что основным преимуществом является то, что он ограничивает количество общедоступных IP-адресов, используемых во внутренней сети организации, и повышает безопасность, позволяя использовать один общедоступный IP-адрес для нескольких систем.
NAT Slipstreaming использует сегментацию пакетов TCP и IP
NAT Slipstreaming использует преимущества сегментации пакетов TCP и IP для удаленной настройки границ пакетов и использования его для создания пакета TCP/UDP, начиная с метода SIP. SIP - это протокол связи, используемый для инициирования, обслуживания и завершения мультимедийных сеансов в реальном времени для приложений передачи голоса, видео и обмена сообщениями.
Другими словами, сочетание сегментации пакетов и трафика запросов SIP может использоваться в HTTP, чтобы обмануть NAT ALG, чтобы он произвольно открывал порты для входящих соединений.
Хацкеры могут выполнить это, отправив большой запрос HTTP POST с идентификатором и скрытой веб-формой, которая указывает на сервер атаки, на котором запущен анализатор пакетов. Это используется для захвата размера MTU, размера пакета данных, размеров заголовков TCP и IP и т. Д. Затем он передает данные о размере клиенту-жертве через отдельное сообщение POST.