Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Karol Więsek PwC Abusing APNs for profit. Historia: audyt sieci jednego z operatorów Po powrocie: „czyste” karty SIM.

Podobne prezentacje


Prezentacja na temat: "Karol Więsek PwC Abusing APNs for profit. Historia: audyt sieci jednego z operatorów Po powrocie: „czyste” karty SIM."— Zapis prezentacji:

1 Karol Więsek PwC Abusing APNs for profit

2 Historia: audyt sieci jednego z operatorów Po powrocie: „czyste” karty SIM

3 Wstęp Źródło:

4

5

6

7 NULL RDATA format (EXPERIMENTAL) / / Anything at all may be in the RDATA field so long as it is octets or less TXT RDATA format / TXT-DATA / where: TXT-DATA One or more s. TXT RRs are used to hold descriptive text. The semantics of the text depends on the domain where it is found.

8 $ cat dns-query.bin arbitrary-data.bin | nc –u 53

9 [MOBILE] [GGSN] --- SYN > [INTERNET] [MOBILE] < [GGSN] --- SYN/ACK [INTERNET] [MOBILE] [INTERNET] Komunikacja z otwartym portem tcp w Internecie [MOBILE] [GGSN] --- SYN > [INTERNET] [MOBILE] < [GGSN] --- RST [INTERNET] Komunikacja z zamkniętym portem tcp w Internecie Dlaczego, pomimo zdefiniowanych reguł IP/port przepuszczany jest fragment synchronizacji TCP ?

10 [MOBILE] [GGSN] --- [SYN + DATA] > [INTERNET] [MOBILE] < [GGSN] --- [RST + DATA] --- [INTERNET] $ hping3 -S -d 30 -E payload.bin -p Establishing a connection Several examples of connection initiation follow. Although these examples do not show connection synchronization using data-carrying segments, this is perfectly legitimate, so long as the receiving TCP doesn't deliver the data to the user until it is clear the data is valid (i.e., the data must be buffered at the receiver until the connection reaches the ESTABLISHED state. Nie znalazłem informacji o możliwości przesyłania danych w pakietach RST, ale doświadczenia pokazują, że jest to możliwe.

11 Protokół HTTP Reguły klasyfikujące ruch na podstawie nazwy hosta, lub URL wymagają konkretnych danych z warstwy siódmej : Nagłówek HTTP Host Request-URL Do czasu pojawienia się oczekiwanych danych urządzenie albo musi buforować dane od użytkownika, albo przesyłać je dalej, do czasu, aż będzie mogło podjąć decyzję. „Wait for name” attack Jeżeli urządzenie doczeka się na dane, na podstawie których dokonuje klasyfikacji – czy weryfikuje zgodność nazwy z odpowiadającym adresem/adresami IP ? „Trusted name to untrusted IP” attack

12

13 Protokół HTTP „Trusted name to untrusted IP” attack Urządzenie poszukuje nagłówka „Host” Na podstawie nagłówka „Host” realizowana jest akcja (gprs-free) Nie jest weryfikowane czy adres IP, do którego następuje połączenie odpowiada adresowi na który rozwiązuje się nazwa z nagłówka

14 Protokół HTTP „Trusted name to untrusted URI” attack W analogiczny sposób działają ACL’e na poziomie MMS-proxy w APN mmsowym Proxy zamiast decydować na podstawie request-URI, robi to wykorzystując nagłówek Host

15 Peer2Peer Mniej lub bardziej świadomie włączona komunikacja P2P wewnątrz APN MMSy rozliczane są ilościowo, również w roamingu W roamingu APN MMS „wygląda” jak lokalnie MMS-proxy P2P

16

17 Dziękuję [karol.wiesek-at-pl.pwc.com]


Pobierz ppt "Karol Więsek PwC Abusing APNs for profit. Historia: audyt sieci jednego z operatorów Po powrocie: „czyste” karty SIM."

Podobne prezentacje


Reklamy Google