LINUX.ORG.RU

История изменений

Исправление user_id_68054, (текущая версия) :

Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.

рассказываю.

предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.

(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).

предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.

мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .

вопрос: что мы же делаем?

ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.

если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.

думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например: кеширующий-DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии. (TCP вряд ли сработает).

хотя наверное Full Cone NAT щаз не часто можно встретить. MASQUERADE это какой тип NAT?

Исправление user_id_68054, :

Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.

рассказываю.

предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.

(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).

предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.

мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .

вопрос: что мы же делаем?

ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.

если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.

думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например: кеширующий-DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии. (TCP вряд ли сработает).

хотя наверное Full Cone NAT щаз не часто можно встретить

Исправление user_id_68054, :

Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.

рассказываю.

предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.

(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).

предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.

мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .

вопрос: что мы же делаем?

ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.

если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.

думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например: кеширующий-DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии. (TCP вряд ли сработает).

Исправление user_id_68054, :

Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.

рассказываю.

предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.

(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).

предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.

мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .

вопрос: что мы же делаем?

ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.

если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.

думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например кеширующий-DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии.

Исправление user_id_68054, :

Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.

рассказываю.

предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.

(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).

предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.

мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .

вопрос: что мы же делаем?

ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.

если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.

думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например кеширующий DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии.

Исправление user_id_68054, :

Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.

рассказываю.

предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.

(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).

предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.

мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .

вопрос: что мы же делаем?

ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров.

если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.

думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например кеширующий DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии.

Исправление user_id_68054, :

Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.

рассказываю.

предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.

(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).

предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.

мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .

вопрос: что мы же делаем?

ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров.

если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.

думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя. например кеширующий DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии.

Исходная версия user_id_68054, :

Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.

рассказываю.

предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.

(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).

предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.

мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .

вопрос: что мы же делаем?

ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров.

если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.

думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя. например кеширующий DNS-сервер или порт для сетевой файловой системы.