SLAAC(無狀態(tài)地址自動(dòng)配置)攻擊 0day Windows網(wǎng)絡(luò)配置截取漏洞 |
發(fā)布時(shí)間: 2012/6/21 19:23:44 |
默認(rèn)設(shè)置下的IPv6漏洞導(dǎo)致Windows系統(tǒng)計(jì)算機(jī)遭受入侵
如果大家看過太空堡壘卡拉狄加這部美劇,回想一下吧,它清楚地告訴我們,六這個(gè)數(shù)字可不是省油的燈?雌饋砗苊溃诖蠹颐γβ德、按部就班地工作時(shí),它卻悄悄將身形隱藏在其目標(biāo)之下。沒人意識(shí)到出了什么狀況,直到后果已經(jīng)嚴(yán)重到無法挽回。 互聯(lián)網(wǎng)上也有類似的六號現(xiàn)象,IPv6(新一代的IPng-IP)。眼下最新的操作系統(tǒng)通過它來進(jìn)行數(shù)據(jù)傳輸,一般情況下它都可以算是默認(rèn)配置了,但普及速度相對來說仍然非常緩慢。原因種種,不勝枚舉,目前的情況是它尚處于休眠期,等待著機(jī)會(huì)一鳴驚人,進(jìn)而一舉推翻IPv4并徹底統(tǒng)治網(wǎng)絡(luò)。 本文介紹的是一項(xiàng)關(guān)于IPv6概念層面的有趣應(yīng)用。我會(huì)在接下來的內(nèi)容中向大家展示,一個(gè)攻擊者如何對IPv6覆蓋之下的純IPv4網(wǎng)絡(luò)進(jìn)行攻擊,而借助這一點(diǎn),中間人攻擊(簡稱MITM)將能夠順利對IPv4的網(wǎng)絡(luò)數(shù)據(jù)流展開侵襲。 這種新的無狀態(tài)自動(dòng)地址分配(簡稱SLAAC)攻擊,如果大家接受這種稱呼,正是根據(jù)其產(chǎn)生過程而得名。 IPv6背景知識(shí)介紹 除了增加IP地址數(shù)量之外,IPv6在很多關(guān)鍵性的處理領(lǐng)域與IPv4可以說采用了完全不同的機(jī)制。本文并不打算對IPv6進(jìn)行過多的探討,但我會(huì)把與網(wǎng)絡(luò)攻擊有關(guān)的主要特點(diǎn)向大家做出說明。 首先,IPv6沒有使用ARP--而代替其功能的是一組稱為相鄰計(jì)算機(jī)發(fā)現(xiàn)協(xié)議(neighbour discovery protocols)的工具,當(dāng)我們執(zhí)行ICMPv6時(shí),它允許億恩科技主機(jī)發(fā)現(xiàn)本地連接中的其它物理地址。此外,具備無線功能的路由器也可以通過本地連接上的路由通告(Router Advertisement,簡稱RA)中的信息來探知其它計(jì)算機(jī),借以實(shí)現(xiàn)同樣的功能。 當(dāng)一臺(tái)應(yīng)用IPv6的億恩科技主機(jī)接收到路由通告時(shí),它可以通過一系列處理為其創(chuàng)建一個(gè)進(jìn)程,并為其分配一個(gè)有效的IPv6路由地址,這一過程即被稱為"無狀態(tài)地址自動(dòng)配置(簡稱SLAAC)"。億恩科技主機(jī)將根據(jù)路由通告所使用的源地址為其設(shè)置默認(rèn)網(wǎng)關(guān)。 通過對這種自動(dòng)的億恩科技主機(jī)地址分配機(jī)制的分析,我們可以看到,SLAAC的執(zhí)行原理更像是IPv4中的DHCP的處理方式。然而,單單SLAAC本身的話,是無法為接入的億恩科技主機(jī)提供所有必要的配置參數(shù)信息(例如DNS億恩科技服務(wù)器等詳細(xì)內(nèi)容)的,DHCPv6仍需要借助其它工具的幫助,才能正確填寫所有的匹配資料。事實(shí)證明,它所需要的數(shù)據(jù)可以由路由通告中的信息提供,SLAAC和DHCPv6相結(jié)合的話可以為IPv6實(shí)現(xiàn)DHCP能為IPv4所做的全部配置工作,但那又是另一回事,不在本文的討論范圍中。 操作原理 這種概念層面上的證明,我只在Windows 7系統(tǒng)的億恩科技主機(jī)上實(shí)踐過,但理論上應(yīng)該適用于任何安裝并默認(rèn)執(zhí)行IPv6以管理其網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)牟僮飨到y(tǒng)。讓我們從一幅網(wǎng)絡(luò)目標(biāo)示意圖開始思考: 這幅圖其實(shí)相當(dāng)直觀,整個(gè)流程都是IPv4處理方式,邊界路由器所在執(zhí)行的也是常見的網(wǎng)址解析(簡稱NAT)及防火墻任務(wù)。對于這種方式,我們也可以假設(shè),如果各種安全(服務(wù)器租用找:51033397)措施都是針對IPv4中間人攻擊,例如ARP欺騙,這類危害所部署的。 現(xiàn)在我們要做的是引入一個(gè)物理路由器,向目標(biāo)網(wǎng)絡(luò)發(fā)送惡意接收請求。惡意接收請求具有兩個(gè)網(wǎng)絡(luò)端口--惡意信息所針對的只是IPv6端口,而網(wǎng)絡(luò)連接則只通過IPv4端口。我們的目的正是通過發(fā)送惡意接收請求,在IPv6所覆蓋的網(wǎng)絡(luò)下創(chuàng)建一個(gè)寄生的端口。這個(gè)端口可以由我們完全控制,具體情況如下圖所示: 惡意接收請求將向本地網(wǎng)絡(luò)發(fā)送路由通告,這將導(dǎo)致億恩科技主機(jī)為其創(chuàng)建IPv6路由功能所匹配的IP地址。它還配備了DHCPv6服務(wù)來為我們提供DNS億恩科技服務(wù)器信息,而這一切都在我們的控制之下(惡意的DNS億恩科技服務(wù)器如上圖所示)。我們還無法做到的是將IPv6所管理的網(wǎng)絡(luò)直接通過IPv6連接到互聯(lián)網(wǎng)--惡意接收請求只能通過目標(biāo)計(jì)算機(jī)上的IPv4來接入互聯(lián)網(wǎng)。 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |