SLAAC(无状态地址自动配置)攻击 0day Windows网络配置截取漏洞 |
发布时间: 2012/6/21 19:23:44 |
默认设置下的IPv6漏洞导致Windows系统计算机遭受入侵
如果大家看过太空堡垒卡拉狄加这部美剧,回想一下吧,它清楚地告诉我们,六这个数字可不是省油的灯。看起来很美,但在大家忙忙碌碌、按部就班地工作时,它却悄悄将身形隐藏在其目标之下。没人意识到出了什么状况,直到后果已经严重到无法挽回。 互联网上也有类似的六号现象,IPv6(新一代的IPng-IP)。眼下最新的操作系统通过它来进行数据传输,一般情况下它都可以算是默认配置了,但普及速度相对来说仍然非常缓慢。原因种种,不胜枚举,目前的情况是它尚处于休眠期,等待着机会一鸣惊人,进而一举推翻IPv4并彻底统治网络。 本文介绍的是一项关于IPv6概念层面的有趣应用。我会在接下来的内容中向大家展示,一个攻击者如何对IPv6覆盖之下的纯IPv4网络进行攻击,而借助这一点,中间人攻击(简称MITM)将能够顺利对IPv4的网络数据流展开侵袭。 这种新的无状态自动地址分配(简称SLAAC)攻击,如果大家接受这种称呼,正是根据其产生过程而得名。 IPv6背景知识介绍 除了增加IP地址数量之外,IPv6在很多关键性的处理领域与IPv4可以说采用了完全不同的机制。本文并不打算对IPv6进行过多的探讨,但我会把与网络攻击有关的主要特点向大家做出说明。 首先,IPv6没有使用ARP--而代替其功能的是一组称为相邻计算机发现协议(neighbour discovery protocols)的工具,当我们执行ICMPv6时,它允许亿恩科技主机发现本地连接中的其它物理地址。此外,具备无线功能的路由器也可以通过本地连接上的路由通告(Router Advertisement,简称RA)中的信息来探知其它计算机,借以实现同样的功能。 当一台应用IPv6的亿恩科技主机接收到路由通告时,它可以通过一系列处理为其创建一个进程,并为其分配一个有效的IPv6路由地址,这一过程即被称为"无状态地址自动配置(简称SLAAC)"。亿恩科技主机将根据路由通告所使用的源地址为其设置默认网关。 通过对这种自动的亿恩科技主机地址分配机制的分析,我们可以看到,SLAAC的执行原理更像是IPv4中的DHCP的处理方式。然而,单单SLAAC本身的话,是无法为接入的亿恩科技主机提供所有必要的配置参数信息(例如DNS亿恩科技服务器等详细内容)的,DHCPv6仍需要借助其它工具的帮助,才能正确填写所有的匹配资料。事实证明,它所需要的数据可以由路由通告中的信息提供,SLAAC和DHCPv6相结合的话可以为IPv6实现DHCP能为IPv4所做的全部配置工作,但那又是另一回事,不在本文的讨论范围中。 操作原理 这种概念层面上的证明,我只在Windows 7系统的亿恩科技主机上实践过,但理论上应该适用于任何安装并默认执行IPv6以管理其网络数据传输的操作系统。让我们从一幅网络目标示意图开始思考: 这幅图其实相当直观,整个流程都是IPv4处理方式,边界路由器所在执行的也是常见的网址解析(简称NAT)及防火墙任务。对于这种方式,我们也可以假设,如果各种安全(服务器租用找:51033397)措施都是针对IPv4中间人攻击,例如ARP欺骗,这类危害所部署的。 现在我们要做的是引入一个物理路由器,向目标网络发送恶意接收请求。恶意接收请求具有两个网络端口--恶意信息所针对的只是IPv6端口,而网络连接则只通过IPv4端口。我们的目的正是通过发送恶意接收请求,在IPv6所覆盖的网络下创建一个寄生的端口。这个端口可以由我们完全控制,具体情况如下图所示: 恶意接收请求将向本地网络发送路由通告,这将导致亿恩科技主机为其创建IPv6路由功能所匹配的IP地址。它还配备了DHCPv6服务来为我们提供DNS亿恩科技服务器信息,而这一切都在我们的控制之下(恶意的DNS亿恩科技服务器如上图所示)。我们还无法做到的是将IPv6所管理的网络直接通过IPv6连接到互联网--恶意接收请求只能通过目标计算机上的IPv4来接入互联网。 本文出自:亿恩科技【www.enkj.com】 |