The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..., opennews (??), 06-Дек-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


61. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +2 +/
Сообщение от sage (??), 06-Дек-19, 16:18 
Я писал о похожей атаке в 2015 году:
https://habr.com/ru/post/273523/

Использовал похожую технику, но отправлял пакеты через UDP, что работало (работает?) не только на Linux, но и на OS X, Windows и Android.

Я отправлял пакеты на порт старого p2p Skype, который позволял получить IP-адрес клиента по его логину, с помощью специальных "резолверов" (было такое ПО и сервисы). После получения IP-адреса, достаточно было отправить UDP-пакет на все порты на этот адрес, после чего Skype отправит ответ, который придёт с source IP VPN-сервера, а не с IP-адреса, на который отправляли пакет.
Таким образом можно было узнать, подключен ли конкретный пользователь Skype к VPN, и если подключен, то к какому конкретно, если пользователь подключался к интернету без NAT.

Данная атака до сих пор работает с Bittorrent uTP-протоколом, и, вероятно, с другим ПО, которое работает по UDP и прослушивает порт.

Важное отличие от описанной атаки в том, что мой вариант можно эксплуатировать через обычный интернет, не требуется прямая связность атакующего с жертвой, Wi-Fi-точка или что-то подобное. Даже возможность подмены source IP не требуется.

Ответить | Правка | Наверх | Cообщить модератору

72. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +2 +/
Сообщение от Olololo (?), 06-Дек-19, 17:00 
Так вот мне засирал порты в 2015 году.
Ответить | Правка | Наверх | Cообщить модератору

99. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от anonymous (??), 06-Дек-19, 19:39 
Так вот кто тебе в порты наcpaл... и совсем и не абама...
Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +/
Сообщение от Аноним (-), 06-Дек-19, 20:53 
Это у тебя там Рика-тяма на аватарке или просто похожа?
Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

120. "Уязвимость, позволяющая вклиниваться в TCP-соединения, осуще..."  +1 +/
Сообщение от пох. (?), 06-Дек-19, 23:07 
> Важное отличие от описанной атаки в том

что тебе надо откуда-то узнать ip-адрес. А если у тебя при подключенном vpn и перенаправленном в него default gateway утекают реальные адреса - через сцайп, или чере моднявый webrtc - то поздно уже пить боржом.

Не говоря уже о том что речь в описанном случае совсем о другом впн, не том что для cp и вареза, и суть эксплойта не узнать айпишник (его никто и не скрывает) а под видом доверенного траффика подсунуть левый.

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру