私は、攻撃者が偽のサーバー、またはパブリックIPまたはアドレスを使用しないサーバーを作成する攻撃について話しました。

less than 1 minute read

私は、攻撃者が偽のサーバー、またはパブリックIPまたはアドレスを使用しないサーバーを作成する攻撃について話しました。ただし、これらの場合、すべてのサービスをデフォルトのパブリックIPから変更する必要があるため、攻撃はユーザーに代わって行うのが困難です。それでは、あなたに聞いてみましょう-その攻撃は機能しますか攻撃は、外部IPを持つサーバーからのHTTP GET要求のように見えます。なぜそれを続けるのですか?このアプローチを使用してホスト名を変更できないのはなぜですか?多くの理由がありますが、主に2つの理由についてお話します。1つは他の理由に比べて簡単であり、秘密ではありません。主な理由は、多くのHTTPサーバーが非常に簡単にクラックできるように構成されているためです。これは、TCP層ではなく、HTTP層の問題です。オペレーティングシステムの問題です。ネットワークスタックの問題です。ホストと通信するときに悪用できる欠陥がいくつかあります。サーバーはパケットをリッスンし、何かが間違っていることを理解し、接続を閉じます。私たちが公開した欠陥の1つは、ほとんどのサーバーがすべてのインターフェイスでリッスンし、公開されていることです。これにより、ディクショナリ攻撃、レインボーテーブル攻撃を使用した攻撃が容易になります。1つのソケットでのみ実行でき、すべての攻撃に対して脆弱なサーバーを作成できます。問題のもう1つの部分は、ほとんどのHTTPサーバーがポート80でリッスンするように構成されていることです。したがって、すべての可能な攻撃にさらされ、非常に簡単です。さらに良いことに、ポート443でリッスンするように構成されていません。したがって、デフォルトのパブリックアドレスを使用しない場合。ポートごとに1つのサーバーのみを攻撃したい。どうすればこれを実現できますか?答えはそうする必要がないということです。攻撃しようとしているポートでリッスンしていないポートを見つけるだけで済みます。それを行うには多くの方法がありますが、一般的な脆弱性を探している場合に非常に便利な、私が開発したツールがあります。これは、あらゆる種類の攻撃に対して機能するツールです。これは、HTTP攻撃だけでなく、HTTPサーバーに対するあらゆる種類の攻撃に対して機能し、UDP、TCP、SNMP、LDAPなどでも役立ちます。このツールは「キャッチ」と呼ばれ、多くのオプションがあります。使い方はとても簡単です。ここに例があります