Malanrad

Эксперты взломали изоляцию сети в современных маршрутизаторах ( 1 фото )


Эксперты взломали изоляцию сети в современных маршрутизаторах Интернет и компьютеры,маршрутизатор,уязвимость

Закодировав данные в пакетах, ошибочно пересылаемых некоторыми протоколами в оба сегмента сети, можно обойти изоляцию.

Реализованная в современных маршрутизаторах программная изоляция сети не так надежна, как принято считать. Специалисты университета имени Бен-Гуриона в Негеве (Израиль) обнаружили в устройствах TP-Link, D-Link, Edimax и Belkin ряд уязвимостей, позволяющих переносить данные из одного изолированного сегмента сети в другой на одном и том же устройстве. Разработанные ими методы не позволяют извлекать большие объемы данных, однако демонстрируют возможность обхода логических барьеров.

Добиться связи между изолированными сегментами сети можно путем кодирования данных в пакетах, ошибочно пересылаемых некоторыми протоколами в оба сегмента. Представленные исследователями методы работают не на всех протестированных маршрутизаторах. Там, где методы работают, передача данных в обоих направлениях возможна не во всех случаях.

Архитектура маршрутизаторов должным образом не блокирует непосредственную связь между изолированными сегментами сети. Ограниченных разрешений вполне достаточно для передачи сетевого трафика между изолированными сегментами сети.

Как обнаружили исследователи, путем отправки недействительного запроса DHCP на некоторых маршрутизаторах можно вызвать ответ-отказ (NAK), который будет отправлен и гостевой сети, и сети-хосту. Некоторые пакеты DHCP имеют непривычный заголовок, включающий 0.0.0.0 и 255.255.255.255 как адрес источника и пути назначения соответственно. Благодаря этому, закодировав данные в 32-битном поле ID транзакции, можно передать их в обе сети.

Метод также срабатывает с протоколом управления групповой передачей данных Internet Group Management Protocol (IGMP). Когда участник покидает группу, информация об этом передается в поле Group IP запроса. IGMP проверяет оставшихся участников, отправляя всем подключенным интерфейсам запрос с полем Group IP, которое может заполнить атакующий.

Еще один метод предполагает использование протокола Address Resolution Protocol (ARP), позволяющий находить в сети MAC-адреса по IP. Когда клиент отправляет ARP-запрос на получение MAC-адреса устройства с определенным IP-адресом, он получает ответ, содержащий все запрашиваемые данные.

Некоторые маршрутизаторы отправляют ARP-запросы в виде пакетов, доставляемых гостевой сети и сети-хосту. Злоумышленник может воспользоваться этой особенностью для передачи данных между изолированными частями сети.

Взято: Тут

+3485
  • 0
  • 1 590
Обнаружили ошибку?
Выделите проблемный фрагмент мышкой и нажмите CTRL+ENTER.
В появившемся окне опишите проблему и отправьте уведомление Администрации.
Нужна органическая вечная ссылка из данной статьи? Постовой?
Подробности здесь

Добавить комментарий

  • Внимание!!! Комментарий должен быть не короче 40 и не длиннее 3000 символов.
    Осталось ввести знаков.
    • angelangryapplausebazarbeatbeerbeer2blindbokaliboyanbravo
      burumburumbyecallcarchihcrazycrycup_fullcvetokdadadance
      deathdevildraznilkadrinkdrunkdruzhbaedaelkafingalfoofootball
      fuckgirlkisshammerhearthelphughuhhypnosiskillkissletsrock
      lollooklovemmmmmoneymoroznevizhuniniomgparikphone
      podarokpodmigpodzatylnikpokapomadapopapreyprivetprostitequestionrofl
      roseshedevrshocksilaskuchnosleepysmehsmilesmokesmutilisnegurka
      spasibostenastopsuicidetitstorttostuhmylkaumnikunsmileura
      vkaskewakeupwhosthatyazykzlozomboboxah1n1aaaeeeareyoukiddingmecerealguycerealguy2
      challengederpderpcryderpgopderphappyderphappycryderplolderpneutralderprichderpsadderpstare
      derpthumbderpwhydisappointfapforeveraloneforeveralonehappyfuckthatbitchgaspiliedjackielikeaboss
      megustamegustamuchomercurywinnotbadnumbohgodokaypokerfaceragemegaragetextstare
      sweetjesusfacethefuckthefuckgirltrolltrolldadtrollgirltruestoryyuno