Бостон университетінің зерттеушілері
(CVE-2019-11728)
Alt-Svc тақырыбы серверге торапқа кірудің баламалы жолын анықтауға мүмкіндік береді және браузерге сұрауды жаңа хостқа, мысалы, жүктемені теңестіру үшін қайта бағыттауға нұсқау береді. Сондай-ақ қайта жіберу үшін желі портын көрсетуге болады, мысалы, 'Alt-Svc: http/1.1="other.example.com:443";ma=200' көрсету клиентке басқа хостқа қосылуға нұсқау береді.example 443 желі порты және HTTP/1.1 протоколы арқылы сұралған бетті алу үшін .org. "ma" параметрі ең көп қайта бағыттау ұзақтығын көрсетеді. HTTP/1.1-ге қосымша, HTTP/2-over-TLS (h2), HTTP/2-over-liin text (h2c), SPDY(spdy) және QUIC (quic) протоколдарына UDP протоколдары ретінде қолдау көрсетіледі.
Мекенжайларды сканерлеу үшін шабуылдаушы сайты белгі ретінде қайталанатын сұраулар арасындағы кідірісті пайдаланып, ішкі желі мекенжайлары мен қызығушылық танытқан желілік порттар арқылы дәйекті түрде іздей алады.
Қайта бағытталған ресурс қолжетімсіз болса, шолғыш жауап ретінде бірден RST пакетін алады және бірден балама қызметті қолжетімсіз деп белгілейді және сұрауда көрсетілген қайта бағыттау мерзімін қалпына келтіреді.
Желілік порт ашық болса, қосылымды аяқтау ұзағырақ уақыт алады (сәйкес пакет алмасуымен байланыс орнату әрекеті жасалады) және шолғыш бірден жауап бермейді.
Тексеру туралы ақпаратты алу үшін шабуылдаушы пайдаланушыны Alt-Svc тақырыбындағы шабуылдаушының іске қосылған хостына сілтеме жасайтын екінші бетке бірден бағыттай алады. Егер клиенттің шолғышы осы бетке сұрау жіберсе, біз бірінші Alt-Svc сұрауын қайта бағыттау қалпына келтірілді және тексерілетін хост пен порт қолжетімсіз деп болжауға болады. Егер сұрау қабылданбаса, бірінші қайта бағыттау туралы деректердің мерзімі әлі аяқталмаған және байланыс орнатылған.
Бұл әдіс сонымен қатар пошта серверінің порттары сияқты шолғыштың қара тізіміне енгізілген желі порттарын тексеруге мүмкіндік береді. Жұмыс шабуылы жәбірленушінің трафигінде iframe алмастыру және Chrome жүйесіндегі UDP порттарын сканерлеу үшін Firefox және QUIC үшін Alt-Svc ішіндегі HTTP/2 протоколын пайдалану арқылы дайындалды. Tor шолғышында шабуылды ішкі желі мен жергілікті хост контекстінде пайдалану мүмкін емес, бірақ Tor шығу түйіні арқылы сыртқы хосттарды жасырын сканерлеуді ұйымдастыру үшін қолайлы. Портты сканерлеу мәселесі әлдеқашан
Alt-Svc тақырыбын да пайдалануға болады:
- DDoS шабуылдарын ұйымдастырған кезде. Мысалы, TLS үшін қайта бағыттау 60 есе пайда деңгейін қамтамасыз ете алады, өйткені клиенттің бастапқы сұрауы 500 байт алады, сертификатпен жауап шамамен 30 КБ құрайды. Бірнеше клиенттік жүйелерде циклде ұқсас сұрауларды генерациялау арқылы сіз серверге қолжетімді желі ресурстарын сарқуға болады;
- Safe Browsing (зиянды хостқа қайта бағыттау ескертуге әкелмейді);
- Пайдаланушы қозғалысын қадағалауды ұйымдастыру. Әдістің мәні Alt-Svc жүйесінде қозғалысты бақылаудың сыртқы өңдеушісіне сілтеме жасайтын iframe файлын ауыстыру болып табылады, ол трекерге қарсы құралдардың қосылуына қарамастан шақырылады. Сондай-ақ, Alt-Svc (кездейсоқ IP: идентификатор ретінде порт) бірегей идентификаторын пайдалану арқылы транзиттік трафикті кейінгі талдау арқылы провайдер деңгейінде қадағалауға болады;
- Қозғалыс тарихы туралы ақпаратты алу үшін. Alt-Svc қолданатын берілген сайттың суреттерін сұрауы бар iframe бетіне енгізу және трафиктегі Alt-Svc күйін талдау арқылы транзиттік трафикті талдау мүмкіндігі бар шабуылдаушы пайдаланушы көрсетілген сайтқа бұрын кірген деген қорытынды жасай алады. сайт;
- Интрузияны анықтау жүйелерінің шулы журналдары. Alt-Svc арқылы пайдаланушы атынан зиянды жүйелерге сұраулар толқынын тудыруға және жалпы көлемде нақты шабуыл туралы ақпаратты жасыру үшін жалған шабуылдардың көрінісін жасауға болады.
Ақпарат көзі: opennet.ru