Usar un solo número en lugar de una dirección IP o un nombre DNS, ¿cuáles son usos concretos? [cerrado]

6

Mi pregunta:

He leído que el autor utiliza el número único equivalente (llamado " equivalente binario " por el autor) de la dirección IP en lugar de la dirección IP real o se puede usar el nombre de dominio " para omitir las ACL básicas ".

Me pregunto si tal práctica "esotérica" se usa realmente y, en caso afirmativo, ¿en qué escenarios?

Entiendo que el filtrado puede ocurrir en dos capas:

  • En la capa de aplicación. Aquí los proxies verifican el nombre de dominio contra una lista negra. Para evitar esto, usar un IP parece ser, con mucho, un método más práctico,
  • En la capa de red. Aquí, los firewalls verifican la IP de destino contra una lista negra: según entiendo, sin importar cómo ingresó una dirección IP, ya sea que usara DNS, IP, binario o lo que sea, aún se bloqueará.

El único escenario teórico que puedo imaginar es un administrador de sistemas tonto que usa un proxy mal configurado en lugar de un firewall para simular un filtrado basado en IP.

¿Hay algún escenario más real? ¿A menos que mi situación teórica refleje realmente problemas de seguridad de la vida real?

El llamado " binario equivalente ":

Para aquellos que no saben a qué me refiero también, creo que es bastante poco conocido que se pueda llegar a un host (tomemos www.google.com por ejemplo sake) a través de tres medios:

  • El más obvio: su nombre de dominio: www.google.com ,
  • Una forma más técnica: su dirección IP: 216.58.210.228 ,
  • Una forma definitivamente más técnica: utilizando la representación decimal de la dirección IP: 3627733732 .

Es lo último lo que me interesa aquí. Para calcularlo, debe comenzar desde la dirección IP del host:

$ host www.google.com
www.google.com has address 216.58.210.228

El libro que leí aconsejó convertir cada uno de los componentes de la dirección IP en números binarios, concatenarlos para obtener un solo número binario grande y convertirlo de nuevo a decimal. Cada persona tiene su propio gusto, personalmente prefiero simplemente multiplicar cíclicamente por 256 y agregar cada componente como en el siguiente ejemplo:

$ bc
((( 216 * 256) + 58) * 256 + 210) * 256 + 228
3627733732

Esto produce un número, puede usarlo para acceder al servidor de Google usando una URL opaca como enlace o asegurarse de que se contacta con la dirección IP correcta haciéndolo sonar. por ejemplo:

$ ping 3627733732
PING 3627733732 (216.58.210.228) 56(84) bytes of data.
64 bytes from 216.58.210.228: icmp_seq=1 ttl=53 time=26.5 ms

Esto es una gran cosa, hechicero cibernético, sorprende a tus amigos con este increíble truco de 1337 , ¡genial! Pero aparte de eso, me pregunto si hay algún uso en la vida real para esto?

    
pregunta WhiteWinterWolf 20.12.2015 - 16:14
fuente

1 respuesta

4

Depende de la implementación del filtro y quizás del sistema operativo en la máquina cliente.

Como ha dicho, la dirección IP terminará en los paquetes TCP en su representación binaria, independientemente de cómo se haya pasado originalmente a la capa de software de socket. Los cortafuegos filtrarán esta dirección binaria y, por lo tanto, capturarán cualquier cosa, no hay forma de evitarlo.

Sin embargo, si el "firewall" o "proxy" se ejecuta en la máquina sujeta al bloqueo (por ejemplo, en una máquina de empleados en lugar del firewall de la compañía), veo una forma en que esto funcionaría:

Si el "filtro IP" se implementa como una especie de sustitución de delegación para la biblioteca de redes del sistema operativo (por ejemplo, Firewall de Windows / Defensor de Windows). Cuando el software solicita un nuevo socket para Host XY, verificará XY contra una lista negra. Si no está en la lista negra, pasará la llamada a la API al sistema operativo.
Si ese software de filtro no tiene en cuenta la representación de un solo número, permitirá las conexiones a los hosts de la lista negra.

P.S .: Creo que este escenario es bastante oscuro. No puedo imaginar que un administrador de sistemas serio dependa de Windows Firewall o de algo. similar. Además, piense que el Firewall de Windows usa una lista blanca (¿recuerda estos "Permitir que el software ABC acceda a la red XYZ?")?

    
respondido por el marstato 20.12.2015 - 16:40
fuente

Lea otras preguntas en las etiquetas