Comments 9

Из новости на опеннете лично я понял, что на сетевой интерфейс нужно прислать пакет, предназначенный для адреса этого хоста внутри VPN. Они смогли ещё и узнать этот адрес?
Какую роль в новости играет упоминание Kali?

Похоже автор зарабатывает на жизнь написанием дипломных работ)))

И адрес, и TCP-порты, и номера последовательностей TCP выясняются методом проб.

Я так понял, нужно какие-то правила в iptables добавлять… Если у злоумышленника есть права root на Linux системе, уже все плохо с безопасностью.
И про Kali Linux непонятно — эта система подвержена этой уязвимости, не подвержена, или это для самоцитирования?

Про кали добавлено потому как так учат журналистов. В любую новость надо дописать "ранее мы писали что". И любая новость на "близкую" тему.

Почитал описание на опеннете,… а слабО было оттуда брать описание, а не этот коротыш писать? ;))


Уязвимость совсем "тепличная" — src ip/port установленной сессии выявляется перебором, seqNo также перебором ловится (там надо попасть всего-то в "плывущее" 32bit окно при том, что размер окна может быть всего 1kb, а изначальное значение — рандомизировано).
А самое главное — в туннеле не должно ходить что-либо кроме атакуемого соединения. Соединение тоже, кстати, должно быть максимально пассивным.


Ну и вишенкой на торте — атака построена на том, что админ накосячил и разрешил принимать через WAN интерфейс пакеты, которые должны приходить только через LAN.

Я так понял, что если план по буквам за день не выполнен, то надо брать любое CVE-* и писать статью "Всё пропало!"

Мне кажется, кто-то просто забывает (ну или не задумывается), что Хабр это всё-таки не портал «всё обо всём» и тут, неожиданно, случаются люди, которые вполне разбираются в теме новости, особенно если новость из мира IT.
Only those users with full accounts are able to leave comments. Log in, please.