¿Hay algún ataque práctico en el método de detonación de puertos?

3

Me preguntaba, ¿cómo puedo omitir el método de detonación de puertos? ¿Existe alguna vulnerabilidad pública o método para atacar los servicios de detonación de puertos?

Por ejemplo: sé que un puerto SSH está detrás de un servicio de detonación de puertos, y quiero encontrar una manera de explotar el servicio de detonación de puertos. ¿Algunas ideas?

Pensé que se podía pasar por alto por fuerza bruta, pero no pude encontrar una solución estable.

    
pregunta user245630 20.10.2014 - 10:34
fuente

1 respuesta

5

El método básico de detonación de puertos utiliza una secuencia fija de puertos. Este método no está protegido criptográficamente, por lo que existen los siguientes ataques posibles:

  1. brute-force - Si usa la gama completa de puertos posibles 1—65535, entonces incluso las secuencias de golpeo muy cortas dan un número impresionante de combinaciones para probar. Por ejemplo, para 3 golpes con secuencia generada aleatoriamente es 65535³ ≈ 2.8 × 10¹⁴. Otro aspecto a considerar es que el puerto que se abrirá después de la detonación podría ser desconocido, por lo que el atacante tendría que escanear repetidamente los puertos durante los intentos de detonación de puertos. - El número de combinaciones que se pueden probar se puede reducir si se conoce alguna información sobre los puertos que se están utilizando (por ejemplo, un subconjunto de puertos) o si hay un ataque exitoso del generador de números aleatorios.
    La medida contra tales ataques, excepto la protección de las posibles vulnerabilidades mencionadas, podría ser la inhabilitación del acceso desde la dirección IP de origen del atacante después de cierto número de intentos fallidos durante cierto período de tiempo. Desafortunadamente, esto hace que el sistema sea vulnerable a los ataques DoS por parte de un atacante que bloquea su acceso al usar su dirección IP como una dirección de origen falsificada.
  2. sniffing : la secuencia de detonación de puertos no está protegida criptográficamente, por lo que un atacante puede olfatear la exitosa detonación de puertos secuencia. La secuencia de detonación de puertos también podría filtrarse desde los registros del propio sistema de destino desde un sistema de monitoreo de red.
    La medida contra este ataque es el uso de secuencias de detonación únicas (analogía de contraseñas de un solo uso ). La secuencia de una sola vez podría ser un hash calculado a partir de un secreto y algunos de los siguientes: dirección IP de origen, hora, contador de eventos, etc.
  3. man in the middle : las secuencias capturadas de un solo golpe no pueden ser reutilizado, pero un acceso de acceso directo puede ser explotado por un ataque de hombre en el medio. El atacante en la ruta de su comunicación (posiblemente redirigido) puede transmitir su comunicación exitosa, ver y modificar cualquier cosa.
    La llamada al puerto en sí se realiza mediante una comunicación de una sola vía, por lo que no puede protegerse contra MITM. Además, la comunicación posterior a la detonación de puertos debe estar protegida contra MITM para conservar la seguridad. Para garantizar esto, podemos utilizar protocolos cifrados estándar como SSL o SSH.
respondido por el pabouk 20.10.2014 - 15:43
fuente

Lea otras preguntas en las etiquetas