Protocolo entre la explotación

Ir a: navegación, búsqueda de

Protocolo entre la explotación es un vulnerabilidad de la seguridad Aprovecha las interacciones entre dos comunicación protocolos,[1] por ejemplo los protocolos utilizados en la Internet. Comúnmente se discute en el contexto de la Hypertext Transfer Protocol (HTTP).[2] Esto ataque utiliza el potencial de los dos protocolos diferentes significativo comunicando datos y comandos.

Fue popularizado en 2007 y describió públicamente en la investigación[3] de ese mismo año. La clase general de ataques que se refiere a ha sido conocida desde al menos 1994 (véase la sección de las consideraciones de seguridad de RFC 1738).

Protocolo de Internet implementaciones permiten la posibilidad de encapsular Código de explotación comprometerse a un programa de control remoto que utiliza un protocolo diferente. Protocolo Inter explotación puede utilizar protocolo Inter comunicación para establecer las condiciones previas para el lanzamiento de un exploit de protocolo inter. Por ejemplo, este proceso podría negociar la comunicación autenticación inicial para una vulnerabilidad de análisis de contraseña. Protocolo entre la explotación es donde un protocolo ataca a un servicio que se ejecuta un protocolo diferente. Este es un problema heredado porque las especificaciones de los protocolos no tomó en consideración un ataque de este tipo.

Contenido

  • 1 Detalles técnicos
  • 2 Implicaciones actuales
  • 3 Ejemplo
  • 4 Referencias
  • 5 Enlaces externos

Detalles técnicos

Los dos protocolos implicados en la vulnerabilidad se catalogan como el portador y el destino. El portador encapsula los comandos o datos. Se utiliza el protocolo de destino para la comunicación al servicio de la víctima. Protocolo Inter comunicación será exitosa si el portador Protocolo puede encapsular los comandos o datos suficientemente significativo comunicarse al objetivo servicio.

Dos condiciones deben cumplirse a través de protocolos para la comunicación exitosa: encapsulación y error de tolerancia. El protocolo de transporte debe encapsular los datos y comandos de una manera que pueda entender el protocolo de destino. Es muy probable que la resultante flujo de datos con inducir análisis sintáctico errores en el protocolo de destino.

El protocolo de destino debe ser lo suficientemente perdonar de errores. Durante la conexión del protocolo Inter es probable que un porcentaje de la comunicación será inválido y provocar errores. Para cumplir con este requisito, la implementación del Protocolo de destino debe continuar procesando a pesar de estos errores.

Implicaciones actuales

Uno de los principales puntos de preocupación es el potencial de este vector de ataque llegar a través de cortafuegos y DMZs. Protocolo Inter hazañas pueden transmitirse por HTTP y puso en marcha desde navegadores web en un interno subred. Un punto importante es el navegador web no es explotado sin embargo cualquier medio convencional.

Ejemplo

JavaScript entregado HTTP y comunicarse a través del protocolo IRC.

var formulario = documento.createElement('forma');
formulario.setAttribute('método', 'post');
formulario.setAttribute('Acción', 'https://irc.example.net:6667');
formulario.setAttribute('enctype', "multipart/form-data");
 
var TextArea = documento.createElement('textarea');
TextArea.innerText = "USUARIO A B C D \nTortuga de NICK\nÚnete #hack\nPRIVMSG #hackers: me gustan las tortugas\n";
formulario.appendChild(TextArea);
documento.cuerpo.appendChild(formulario);
formulario.Enviar();

Referencias

  1. ^ "Protocolo Inter comunicación" (PDF). 2006-08. Valores de fecha de llegada: |Date = (Ayuda)
  2. ^ "Ataque del protocolo HTML Form".
  3. ^ «Explotación de protocolo Inter». 2007-03-05.

Enlaces externos

  • https://www.theregister.co.uk/2007/06/27/wade_alcorn_metasploit_interview/

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Inter-protocol_exploitation&oldid=639393976"