Tento článek je zrcadlovým článkem o strojovém překladu, klikněte zde pro přechod na původní článek.

Pohled: 15171|Odpověď: 1

[Zdroj] Vlastnosti a nebezpečí UPNP

[Kopírovat odkaz]
Zveřejněno 12.10.2017 8:58:01 | | | |

UPNP se interpretuje následovně: Pro soukromý počítač může funkce UPnP v BitCometu přimět NAT modul brány nebo routeru provádět automatické mapování portů a mapovat port, který BitComet poslouchá z brány nebo routeru, na intranetový počítač.
Síťový firewallový modul brány nebo routeru začíná otevírat tento port dalším počítačům na internetu.
Technologie procházení NAT umožňuje webovým aplikacím zjistit, zda jsou za zařízením podporujícím UPnP. Tyto programy pak získají sdílenou globální směrovatelnou IP adresu a nastavují mapování portů tak, aby přeposílaly pakety z NAT externích portů na interní porty používané aplikací – vše automaticky, bez nutnosti ručního mapování portů nebo jiných činností. Technologie procházení NAT umožňuje síťovým zařízením nebo peer-to-peer aplikacím komunikovat s vnějším světem prostřednictvím NAT bran dynamickým otevíráním a zavíráním komunikačních portů s externími službami.
Jinými slovy, lze to shrnout takto: konverzní účinnost jednoduchého NAT není vysoká, a pokud je technologie UPNP uvedena, lze efektivitu konverze dat NAT zvýšit.
Zní to jako dobrá věc. Ale co ???



UPNP má vážné nedostatky: Zde je úryvek:

První vadou je, že používání bufferů není kontrolováno a omezeno. Externí útočníci mohou tímto způsobem získat kontrolní práva nad celým systémem! Protože funkce UPnp musí k fungování využívat porty počítače, může útočník, který získá kontrolu, tyto porty také využít k dosažení cíle útočníka. Důsledky této vady jsou velmi vážné, bez ohledu na verzi systému Windows, dokud běží UPnP, existuje toto nebezpečí! Ale přísně vzato, nejde jen o problém samotné technologie UPnP, ale spíše o programátorské přehlédnutí.
Druhá vada souvisí s funkčním mechanismem UPnP. Vada se vyskytuje ve fázi "objevování zařízení", když UPnP funguje. Objevení zařízení lze rozdělit do dvou situací: pokud počítač s podporou UPnP úspěšně nabootuje a připojí se k síti, okamžitě odešle do sítě "broadcast" (vysílání), čímž oznámí zařízení UPnP v síti, že je připraveno, a na programovací úrovni je broadcast obsah instrukcí M-SEARCH (zpráva). Vysílání bude "slyšet" všemi zařízeními v "dosahu zvuku". A předává své relevantní informace počítači pro následné řízení.
Podobně, pokud je zařízení právě připojeno k síti, pošle síti také "oznámení", že je připraveno přijmout kontrolu od sítě, což je na úrovni programování označení NOTIFIK. Bude také přijat všemi počítači v rámci dosahu "zvuku". Počítač "rozpozná", že zařízení "hlásí samo sobě". Ve skutečnosti jsou instrukce NOTIFY nejen odesílány počítačům, ale mohou být slyšet i jinými síťovými zařízeními. Problém je právě v zmíněném vysílání a poslechu!
Pokud hacker pošle uživateli instrukci NOTIFY, systém uživatele ji obdrží, připojí se ke konkrétnímu serveru podle jejích instrukcí a poté si vyžádá službu stažení na příslušný server – stáhne obsah služby, která má být vykonána. Server samozřejmě na tuto žádost odpoví. Systém služeb UPnP vysvětlí popis zařízení, požádá o odeslání dalších souborů a server bude muset na tyto požadavky reagovat. Tímto způsobem vzniká cyklus "request-response", který zabírá velké množství systémových zdrojů a způsobuje zpomalení nebo dokonce zastavení rychlosti služby systému UPnP. Takže tato vada umožní útok typu "odmítnutí služby"!


Jinými slovy, funkce UPNP během fáze používání neustále spotřebovává své vlastní síťové zdroje a když jsou síťové zdroje zařízení vyčerpány, dochází k jevu pozastavené animace. Stačí se podívat na výše uvedené informace.




Předchozí:.NET/C# Operace čtení souboru pro čtení všech řádků souboru v dávkách
Další:c# Lamda množina výrazů se rozděluje na minimální hodnotu
Zřeknutí se:
Veškerý software, programovací materiály nebo články publikované organizací Code Farmer Network slouží pouze k učení a výzkumu; Výše uvedený obsah nesmí být používán pro komerční ani nelegální účely, jinak nesou všechny důsledky uživatelé. Informace na tomto webu pocházejí z internetu a spory o autorská práva s tímto webem nesouvisí. Musíte výše uvedený obsah ze svého počítače zcela smazat do 24 hodin od stažení. Pokud se vám program líbí, podporujte prosím originální software, kupte si registraci a získejte lepší skutečné služby. Pokud dojde k jakémukoli porušení, kontaktujte nás prosím e-mailem.

Mail To:help@itsvse.com