История изменений
Исправление user_id_68054, (текущая версия) :
Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.
рассказываю.
предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.
(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).
предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.
мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .
вопрос: что мы же делаем?
ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.
если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.
думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например: кеширующий-DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии. (TCP вряд ли сработает).
хотя наверное Full Cone NAT щаз не часто можно встретить. MASQUERADE это какой тип NAT?
Исправление user_id_68054, :
Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.
рассказываю.
предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.
(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).
предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.
мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .
вопрос: что мы же делаем?
ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.
если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.
думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например: кеширующий-DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии. (TCP вряд ли сработает).
хотя наверное Full Cone NAT щаз не часто можно встретить
Исправление user_id_68054, :
Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.
рассказываю.
предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.
(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).
предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.
мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .
вопрос: что мы же делаем?
ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.
если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.
думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например: кеширующий-DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии. (TCP вряд ли сработает).
Исправление user_id_68054, :
Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.
рассказываю.
предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.
(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).
предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.
мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .
вопрос: что мы же делаем?
ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.
если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.
думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например кеширующий-DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии.
Исправление user_id_68054, :
Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.
рассказываю.
предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.
(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).
предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.
мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .
вопрос: что мы же делаем?
ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров. постоянно, по кругу, — в течении долгого времени.
если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.
думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например кеширующий DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии.
Исправление user_id_68054, :
Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.
рассказываю.
предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.
(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).
предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.
мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .
вопрос: что мы же делаем?
ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров.
если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.
думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя (принимать и отправлять пакеты). например кеширующий DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии.
Исправление user_id_68054, :
Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.
рассказываю.
предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.
(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).
предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.
мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .
вопрос: что мы же делаем?
ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров.
если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.
думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя. например кеширующий DNS-сервер или порт для сетевой файловой системы или программа для SIP-телефонии.
Исходная версия user_id_68054, :
Обрисуй атаку на внутренний ресурс сети за NAT. Для простоты тот вариант, который в Linux задаётся правилом MASQUERADE. Допустим, ты даже угадал, что там используется сеть 192.168.1.0/24, а твоя цель имеет IP 192.168.1.10.
рассказываю.
предположим, что ты скрываешь у себя на 192.168.1.10 — какой-то порт XXX, который является уязвимым.
(если уязвимого порта на 192.168.1.10 нет — то и разговора ни какого нет. в этом случае NAT тебе точно не нужен).
предположим, что у нас есть готовый алгоритм (эксплойт) как можно через этот уязвимый порт нанести взлом.
мы (взломщики) не можем напрямую из интернета адресовать 192.168.1.10:XXX . нам мешает NAT .
вопрос: что мы же делаем?
ответ: мы просто используем наш эксплойт — для всех портов 32767~65535 (32-тыщи портов) твоего внешнего NAT. быть может даже делаем это одновременно с нескольких компьютеров.
если вдруг твой компьютер делает *хоть_один* *хоть_куда* внешний запрос из порта 192.168.1.10:XXX в интернет — то этот порт XXX сразу попадает в память NAT — и с этого момента наш эксплойт срабатывает.
думаю успешность проведения атаки — вероятнее всего предполагает что XXX использует UDP. и что его активность может быть двустронняя. например кеширующий DNS-сервер или порт для сетевой файловой системы.