NAT e firewall possono utilizzare gli IP della lista nera durante il tentativo di perforare UDP?

3

Sto sviluppando un'applicazione P2P che sfrutterà la perforazione UDP per connettere due peer dietro NAT.

Quando si tratta di connessioni tra un cono e un NAT simmetrico e imprevedibile, tuttavia, la perforatura non è così banale come potrebbe essere con le connessioni tra i coni NAT. L'unico modo che ho trovato è quello di provare il più possibile finché non riesco a trovare una porta corretta.

La mia strategia funziona come segue:

  • Apri un numero elevato di porte sul lato simmetrico e invia i pacchetti alla porta NAT del cono.
  • Sul lato cono, invia i pacchetti alle porte casuali fino a quando i peer non riescono a connettersi.

Avendo un NAT simmetrico e un cono a portata di mano, ho fatto il seguente esperimento:

  • Ha aperto 32 porte sul lato simmetrico
  • Inviato 64 pacchetti ogni 0,1 secondi dal lato cono al NAT simmetrico su porte casuali

In un paio di secondi riesco sempre a connetterti. Tuttavia, mi chiedevo se alcuni firewall e NAT potrebbero utilizzare una qualche forma di blacklist in queste circostanze. Ad esempio, è possibile che un NAT che deve rilasciare diversi pacchetti su porte diverse dalla stessa sorgente per un po 'di tempo fissi la sorgente nera?

Ho provato a scoprirlo in giro e ho scoperto che a volte alcune forme di blacklisting possono essere usate se il NAT è sotto attacco DoS. Tuttavia, questa tecnica di perforazione è da 4 a 6 ordini di grandezza meno pesante di un tipico attacco DoS.

Quindi questa tecnica è fattibile in condizioni ragionevoli o sono suscettibile di incorrere in blacklist o altri problemi?

    
posta Matteo Monti 01.03.2015 - 17:45
fonte

1 risposta

1

Dipende totalmente dal livello di sicurezza del NAT. 64 pacchetti per 0,1 secondi significa che 640 pacchetti stanno colpendo su Symmetric NAT (640 porte? Come si sta inviando a porte casuali). Ora diciamo che la connessione stabilita dopo 5 secondi significa che stai colpendo da PRC a SYMM circa 3250 pacchetti su Symmetric NAT (3250 porte?). Sembra che la maggior parte del NAT lo prenderà come attacco DoS / packet flooding (!)

Mi dispiace, potrebbe essere che io non comprenda la tua procedura correttamente. Esistono due tipi di NAT simmetrico 1) NAT simmetrico sequenziale (incrementale / decrementale) 2) NAT simmetrico casuale (totalmente casuale). È possibile eseguire il P2P tra PRC e Sequential Symmetric utilizzando il meccanismo di predizione delle porte.

Ma in caso di simmetria casuale non è possibile. Mi chiedo come funzioni aprendo solo 32 porte su Symmetric nat. E come stai intercettando queste porte casuali quando invii un pacchetto da PRC a Symmetric alla velocità di 64 pacchetti ogni 0,1?

    
risposta data 12.05.2015 - 14:30
fonte

Leggi altre domande sui tag