Esiste un attacco pratico al metodo del knock knock?

3

Mi stavo chiedendo, come posso bypassare il metodo di bussare alla porta. Esiste una vulnerabilità o un metodo pubblico per attaccare i servizi di port knocking?

Ad esempio: so che una porta SSH è dietro un servizio di bussare alla porta, e voglio trovare un modo per sfruttare il servizio di bussare alla porta. Qualche idea?

Ho pensato che potesse essere aggirato con la forza bruta, ma non sono riuscito a trovare una soluzione stabile.

    
posta user245630 20.10.2014 - 10:34
fonte

1 risposta

5

Il metodo di bussare alla porta di base utilizza una sequenza fissa di porte. Questo metodo non è protetto crittograficamente, quindi sono possibili i seguenti attacchi:

  1. brute-force - Se utilizzi l'intera gamma di porte possibili 1-65535, allora anche sequenze di colpi molto brevi danno un numero impressionante di combinazioni da testare. Ad esempio per 3 colpi con sequenza generata casualmente è 65535 ≈ 2,8 × 10¹⁴. Un altro aspetto da considerare è che la porta che si aprirà dopo il battito potrebbe essere sconosciuta, quindi l'attaccante dovrà effettuare ripetutamente la scansione delle porte durante i tentativi di bussare alla porta. - Il numero di combinazioni da provare può essere abbassato se sono note alcune informazioni sulle porte utilizzate (ad esempio un sottoinsieme di porte) o se c'è un attacco generatore di numeri casuali riuscito.
    Misurare contro tali attacchi eccetto la protezione delle menzionate possibili vulnerabilità potrebbe essere la disabilitazione dell'accesso dall'indirizzo IP dell'origine dell'attaccante dopo un certo numero di tentativi falliti durante un certo periodo di tempo. Sfortunatamente questo rende il sistema vulnerabile agli attacchi DoS da parte di hacker che blocca il tuo accesso utilizzando il tuo indirizzo IP come indirizzo di origine falsificato.
  2. sniffing - La sequenza di knockout della porta non è protetta crittograficamente in modo che un utente malintenzionato possa annusare la porta che ha bussato con successo sequenza. La sequenza di knockout delle porte potrebbe anche fuoriuscire dai registri del sistema di destinazione stesso da un sistema di monitoraggio della rete.
    Misurare contro questo attacco è l'uso di sequenze di colpi di una volta (analogia di password una tantum ). La sequenza di una volta può essere un hash calcolato da un segreto e alcuni dei seguenti: indirizzo IP di origine, ora, contatore di eventi ecc.
  3. uomo nel mezzo - Le sequenze di colpi a una ora catturate non possono essere riutilizzato ma un accesso a porta può essere sfruttato da un attacco man-in-the-middle. L'attaccante nel percorso della tua comunicazione (eventualmente reindirizzato) può trasmettere la tua comunicazione di successo, vedere e modificare qualsiasi cosa.
    Lo stesso knock-out viene eseguito da una comunicazione unidirezionale in quanto tale non può essere protetto dal MITM. Anche la comunicazione che segue il bussare alla porta deve essere protetta contro MITM per mantenere la sicurezza. Per garantire questo, possiamo utilizzare protocolli crittografati standard come SSL o SSH.
risposta data 20.10.2014 - 15:43
fonte

Leggi altre domande sui tag