この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。
建築家
建築家
リスト
放送
茶屋
インテリジェントAI会話
.NETキャリア&テクニカルカレッジ
ちっちゃいなクズブログ
この版
利用者
Architect_Programmer_Code農業ネットワーク
»
建築家
›
その他の技術
›
ネットワーク技術
›
UPNPの特徴と危険
眺める:
15460
|
答える:
1
[出典]
UPNPの特徴と危険
[リンクをコピー]
クズども
掲載地 2017/10/12 8:58:01
|
|
|
|
UPNPは次のように解釈されます:プライベートコンピュータの場合、BitCometのUPnP機能により、ゲートウェイやルーターのNATモジュールが自動的にポートマッピングを行い、ゲートウェイやルーターからイントラネットコンピュータへBitCometが受信するポートをマッピングできます。
ゲートウェイやルーターのネットワークファイアウォールモジュールが、このポートをインターネット上の他のコンピュータに開放し始めます。
NATトラバーサル技術により、ウェブアプリケーションはUPnP対応NATデバイスの背後にいるかどうかを検出できます。 これらのプログラムは共有のグローバルルーティング可能なIPアドレスを取得し、NAT外部ポートからアプリケーションが使用する内部ポートへパケットを転送するためにポートマッピングを設定します。これはユーザーが手動でポートをマッピングしたりする必要がなく、すべて自動的に行われます。 NATトラバーサル技術により、ネットワークデバイスやピアツーピアアプリケーションは、NATゲートウェイを通じて外部と通信できるようになり、外部サービスとの通信ポートを動的に開閉できます。
言い換えれば、単純NATの変換効率は高くなく、UPNP技術が導入されればNATデータ変換の効率は向上できる、という要約があります。
それは良いことのように聞こえます。 でも何。。。
UPNPには深刻な欠点があります。以下は抜粋です:
最初の欠点は、バッファの使用がチェックされ制限されていないことです。 外部の攻撃者はこれを通じてシステム全体の制御権限を得ることができます! UPnp機能はコンピュータのポートを使って動作するため、制御を得た攻撃者はこれらのポートを使って攻撃者の目的を達成することもできます。 この欠陥の影響は非常に深刻で、どのバージョンのWindowsシステムでもUPnPが動いている限り、この危険は存在します! しかし厳密に言えば、これはUPnP技術自体の問題というよりはプログラミング上の見落としです。
2つ目の欠陥はUPnPの動作機構に関連しています。 欠陥はUPnPが動作している「デバイス発見」段階に存在します。 デバイスの発見は2つの状況に分けられます。UPnP対応コンピュータが正常に起動しネットワークに接続した場合、すぐにネットワークに「ブロードキャスト」を送信し、ネットワーク上のUPnPデバイスに準備完了を通知します。プログラミングレベルでは、ブロードキャスト内容はM-SEARCH(メッセージ)命令です。 この放送は「音の範囲内」にあるすべての機器に「聞こえる」ことになります。 そして、その関連情報をコンピュータにフィードバックし、その後の制御目的で利用します。
同様に、デバイスがネットワークに接続されたばかりの場合、ネットワークから制御を受け入れる準備ができたという「通知」もネットワークに送ります。これはプログラミングレベルでのNOTIFYインジケーションです。 また、「音の届く範囲」内のすべてのコンピューターでも受け入れられます。 コンピューターはデバイスが「自分自身に報告した」ことを「感知」します。 実際、NOTIFY命令はコンピュータに送信されるだけでなく、他のネットワーク機器にも受信可能です。 問題は、前述の放送と聴取の中に起きています!
ハッカーがユーザーのシステムにNOTIFY命令を送信すると、そのシステムはこのNOTIFY命令を受け取り、その指示に従って特定のサーバーに接続し、対応するサーバーにダウンロードサービスを要求します。つまり、実行されるサービスの内容をダウンロードします。 サーバーはもちろんこのリクエストに応答します。 UPnPサービスシステムはデバイスの説明を説明し、追加のファイルを送信するよう要求し、サーバーはそれらのリクエストに応答する必要があります。 このようにして「リクエスト-レスポンス」サイクルが形成され、多くのシステムリソースを占有し、UPnPのサービス速度が遅くなったり停止したりします。 この脆弱性が「サービス拒否」攻撃を可能にします!
つまり、UPNP機能は使用段階で常に自身のネットワークリソースを消費しており、デバイスのネットワークリソースが使い果たされると、休眠現象が発生します。 上記の情報をご覧ください。
先の:
.net/c#ファイル読み取り操作は、ファイルの全行をバッチごとに読み込むことです
次に:
c# ラムダ式集合の脱集団化による最小値
関連記事
•
.NET/C#は、CIDRアドレスに指定されたIPv4アドレスが含まれているかどうかを確認します
•
sing-boxでのTUICプロトコルチュートリアルを用いたサーバーセットアップ
•
AnyTLS(TLS in TLS)プロキシプロトコルの簡単なテスト
•
MikroTik(11) RouterOSは、CIDRブロックへのアクセスがpptpクライアントで行われることを指定しています
•
MikroTik(10)RouterOSはTorchを使ってリアルタイムトラフィックを解析します
•
Android aosp ソースコードコンパイルによるWIFIクロスの削除
•
LinuxはDanteをベースにしたSOCKSトラフィックプロキシサービスを構築しています
•
Linuxは指定されたプログラムネットワークへのアクセスプロキシにProxyChains4を使用しています
閲覧したセクション
.Net/C#
HTML/CSS/JavaScript
その他の番組編成
Windows/Linux
苦情の提案
発表情報
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。
Mail To:help@itsvse.com