|
|
Postitatud 12.10.2017 08:58:01
|
|
|
|

UPNP-d tõlgendatakse järgmiselt: Privaatarvuti puhul võib BitCometi UPnP funktsioon panna värava või ruuteri NAT-mooduli automaatselt portide kaardistamiseks ning kaardistada porti, mida BitComet kuulab, lüüsilt või ruuterist intranet-arvutisse. Lüüsi või ruuteri võrgutulemüüri moodul hakkab seda porti avama teistele arvutitele internetis. NAT-i läbimise tehnoloogia võimaldab veebirakendustel tuvastada, kas nad on UPnP-võimelise NAT-seadme taga. Need programmid saavad seejärel jagatud globaalse marsruuditava IP-aadressi ja seadistavad portide kaardistamise, et edastada pakette NAT-i välisportidelt rakenduse kasutatavatele sisemistele portidele – kõik automaatselt, ilma et kasutajad peaksid porte käsitsi kaardistama või midagi muud tegema. NAT-i läbimise tehnoloogia võimaldab võrguseadmetel või peer-to-peer rakendustel suhelda välismaailmaga NAT-väravate kaudu, avades ja sulgedes dünaamiliselt suhtlusporte välisteenustega. Teisisõnu, seda võib kokku võtta järgmiselt: lihtsa NAT-i konverteerimise efektiivsus ei ole kõrge ning kui UPNP tehnoloogia käivitatakse, saab NAT-andmete konverteerimise efektiivsust parandada. Tundub hea asi. Aga mis ???
UPNP-l on tõsiseid puudujääke: Siin on katkend:
Esimene puudus on see, et puhvrite kasutamist ei kontrollita ega piirata. Välised ründajad saavad selle kaudu kogu süsteemi kontrolliõigused! Kuna UPnp funktsioon peab töötamiseks kasutama arvuti porte, võib kontrolli omandanud ründaja kasutada neid porte ka ründaja eesmärgi saavutamiseks. Selle defekti tagajärjed on väga tõsised, ükskõik millise Windowsi süsteemi versiooni puhul, seni kuni UPnP töötab, on oht olemas! Aga rangelt võttes ei ole see ainult UPnP tehnoloogia probleem, vaid pigem programmeerimise puudujääk. Teine puudus on seotud UPnP töömehhanismiga. Defekt esineb "seadme avastamise faasis", kui UPnP töötab. Seadme avastamine jaguneb kaheks olukorraks: kui UPnP-võimeline arvuti käivitub edukalt ja ühendub võrguga, saadab ta kohe võrku "edastuse", teavitades võrgus olevat UPnP seadet, et see on valmis, ning programmeerimistasemel on edastatav sisu M-SEARCH (sõnum) käsk. Ülekannet "kuulevad" kõik seadmed, mis asuvad "heliulatuses". Ja edastada selle asjakohane info arvutile edasiseks juhtimiseks. Samamoodi, kui seade on lihtsalt võrguga ühendatud, saadab see võrgule ka "teavituse", et on valmis võrgust kontrolli vastu võtma, mis on programmeerimistasemel TEAVITAMISE märk. Seda aktsepteerivad ka kõik arvutid "heliulatuse" vahemikus. Arvuti "tuvastab", et seade on "iseendale aru andnud". Tegelikult ei saadeta NOTIFY juhiseid mitte ainult arvutitele, vaid neid kuulevad ka teised võrguseadmed. Just eelmainitud saates ja kuulamises tekib probleem! Kui häkker saadab kasutaja süsteemile NOTIFY käsu, saab kasutaja süsteem selle NOTIFY käsu ja ühendub konkreetse serveriga selle juhiste alusel ning seejärel taotleb allalaadimisteenust vastavale serverile – laadi alla käivitatava teenuse sisu. Server vastab loomulikult sellele päringule. UPnP teenusesüsteem selgitab seadme kirjeldust, paludes saata rohkem faile, ning server peab neile päringutele vastama. Nii moodustub "päringu-vastuse" tsükkel, mis võtab suure hulga süsteemi ressursse ja põhjustab UPnP teenuse kiiruse aeglustumise või isegi peatumise. Seega teeb see viga võimalikuks "teenusetõkestuse" rünnaku!
Teisisõnu, UPNP funktsioon tarbib kasutusfaasis pidevalt oma võrguressursse ning kui seadme võrguressursid on ammendatud, tekib peatatud animatsiooni nähtus. Vaata lihtsalt ülaltoodud infot. |
Eelmine:.net/c# faililugemisoperatsioon, et lugeda kõiki faili ridu partiidenaJärgmine:c# Lamda avaldise hulga degrupeerimine, et võtta minimaalne väärtus
|