Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 15171|Antwort: 1

[Quelle] Merkmale und Gefahren des UPNP

[Link kopieren]
Veröffentlicht am 12.10.2017 08:58:01 | | | |

UPNP wird wie folgt interpretiert: Für einen privaten Computer kann die UPnP-Funktion von BitComet dazu führen, dass das NAT-Modul des Gateways oder Routers eine automatische Portzuordnung durchführt und den Port, auf den BitComet hört, vom Gateway oder Router auf den Intranet-Computer abbildet.
Das Netzwerk-Firewall-Modul des Gateways oder Routers beginnt, diesen Port für andere Computer im Internet zu öffnen.
NAT-Traversal-Technologie ermöglicht es Webanwendungen zu erkennen, ob sie sich hinter einem UPnP-fähigen NAT-Gerät befinden. Diese Programme erhalten dann eine gemeinsame, globale routbare IP-Adresse und konfigurieren die Portzuordnung, um Pakete von NAT-externen Ports an die internen Ports der Anwendung weiterzuleiten – alles automatisch, ohne dass Benutzer Ports manuell zuordnen oder andere Dinge tun müssen. NAT-Traversal-Technologie ermöglicht es Netzwerkgeräten oder Peer-to-Peer-Anwendungen, über NAT-Gateways mit der Außenwelt zu kommunizieren, indem Kommunikationsports mit externen Diensten dynamisch geöffnet und geschlossen werden.
Mit anderen Worten, es lässt sich wie folgt zusammenfassen: Die Umwandlungseffizienz des einfachen NAT ist nicht hoch, und wenn UPNP-Technologie eingeführt wird, kann die Effizienz der NAT-Datenkonvertierung verbessert werden.
Klingt nach einer guten Sache. Aber was???



UPNP hat ernsthafte Schwächen: Hier ein Auszug:

Der erste Fehler ist, dass die Nutzung von Puffern nicht kontrolliert und eingeschränkt wird. Externe Angreifer können dadurch Kontrollrechte über das gesamte System erhalten! Da die UPnp-Funktion die Ports des Computers nutzen muss, kann ein Angreifer, der die Kontrolle erlangt, diese Ports ebenfalls nutzen, um das Ziel des Angreifers zu erreichen. Die Folgen dieses Defekts sind sehr gravierend, egal welche Version des Windows-Systems es ist, solange UPnP läuft, besteht diese Gefahr! Aber streng genommen ist das nicht ausschließlich ein Problem der UPnP-Technologie selbst, sondern eher ein Programmierfehler.
Der zweite Fehler hängt mit dem Arbeitsmechanismus von UPnP zusammen. Der Defekt liegt in der "Geräteerkennungsphase" vor, wenn UPnP funktioniert. Die Entdeckung eines Geräts lässt sich in zwei Situationen unterteilen: Wenn ein UPnP-fähiger Computer erfolgreich startet und sich mit dem Netzwerk verbindet, sendet er sofort einen "Broadcast" an das Netzwerk, der das UPnP-Gerät im Netzwerk darüber informiert, dass es bereit ist, und auf Programmierungsebene ist der Broadcast-Inhalt eine M-SEARCH-(Nachrichten-)Anweisung. Die Übertragung wird von allen Geräten im "Tonbereich" "gehört" werden. Und die relevanten Informationen an den Computer weiterzugeben, um sie anschließend zu kontrollieren.
Ebenso sendet ein Gerät, das gerade mit dem Netzwerk verbunden ist, auch eine "Benachrichtigung" an das Netzwerk, dass es bereit ist, die Kontrolle vom Netzwerk zu übernehmen, was auf Programmebene eine NOTIFY-Anzeige ist. Er wird auch von allen Computern im Bereich der "Klangreichweite" akzeptiert. Der Computer wird "erkennen", dass das Gerät "sich selbst gemeldet" hat. Tatsächlich werden NOTIFY-Anweisungen nicht nur an Computer gesendet, sondern können auch von anderen Netzwerkgeräten gehört werden. In der oben genannten Übertragung und beim Hören gibt es ein Problem!
Wenn ein Hacker eine NOTICA-Anweisung an das System eines Benutzers sendet, erhält das System diese NOTIFY-Anweisung, verbindet sich mit einem bestimmten Server unter seinen Anweisungen und fordert dann einen Download-Service auf den entsprechenden Server an – lädt den Inhalt des auszuführenden Dienstes herunter. Der Server wird natürlich auf diese Anfrage reagieren. Das UPnP-Service-System erklärt die Beschreibung des Geräts, fordert weitere Dateien an, und der Server muss auf diese Anfragen reagieren. Auf diese Weise entsteht ein "Request-Response"-Zyklus, der eine große Menge Systemressourcen beansprucht und dazu führt, dass die UPnP-Systemservicegeschwindigkeit verlangsamt oder sogar zum Stillstand kommt. Dieser Fehler macht also einen "Denial-of-Service"-Angriff möglich!


Mit anderen Worten, die UPNP-Funktion verbraucht während der Nutzungsphase ständig ihre eigenen Netzwerkressourcen, und wenn die Netzwerkressourcen des Geräts erschöpft sind, kommt es zu einem Phänomen der Aussetzungsphase. Schau dir einfach die oben genannten Informationen an.




Vorhergehend:.net/c# Dateileseoperation, um alle Zeilen der Datei in Chargen zu lesen
Nächster:c# Lamda-Ausdrucksset-Degruppierung, um den Mindestwert zu erhalten
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com