Атака EtherOops использует проблемы кабелей Ethernet - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
7-08-2020, 00:36
Атака EtherOops использует проблемы кабелей Ethernet - «Новости»
Рейтинг:
Категория: Новости

Эксперты компании Armis представят на конференции Black Hat USA разработанную ими атаку EtherOops, которая эксплуатирует проблемы кабелей Ethernet и может использоваться для обхода сетевой защиты, а также для атак на устройства внутри закрытых корпоративных сетей.


По сути, атака EtherOops полагается на неисправные кабели Ethernet, расположенные на пути от злоумышленника к его жертве. Специалисты уверены, что из-за особых условий, требуемых для реализации атаки, EtherOops вряд ли станет массовой проблемой, угрожающей компаниям по всему миру. Тем не менее, атака все же осуществима на практике, а значит, может использоваться в определенных сценариях, и совсем сбрасывать ее со счетов тоже нельзя.


EtherOops представляет собой вариацию атаки типа packet-in-packet. В такой разновидности атак пакеты вложены друг в друга, и внешняя оболочка — это безвредный пакет, тогда как внутреннее содержимое — это вредоносный код или команда. Внешний пакет позволяет скрыть полезную нагрузку от средств сетевой защиты, тогда как внутренний пакет предназначается для атак на  устройства внутри сети.


Исследователи Armis рассказывают, что благодаря EtherOops атаку типа packet-in-packet можно поднять на новый уровень. Дело в том, что неисправные кабели (которые имеют проблемы в работе из-за некорректной разводки, или из-за созданных злонамеренно помех) страдают от переворотов битов, что постепенно разрушает внешнюю оболочку и оставляет лишь внутренний пейлоад.


Таким образом, атака EtherOops может использоваться для проникновения в сети компаний из интернета; проникновения во внутренние сети из сегмента DMZ; бокового перемещения между различными сегментами внутренних сетей.



Атака EtherOops использует проблемы кабелей Ethernet - «Новости»

Специалисты Armis признают, что атака EtherOops сложна в реализации и требует ряда особых условий. Так, неисправные кабели должны присутствовать на ключевых позициях внутри целевой сети. В большинстве сценариев злоумышленнику, скорее всего, потребуется заманить пользователя на вредоносный сайт, чтобы получить прямое соединение с жертвой внутри корпоративной сети для доставки полезных нагрузок. Кроме того, перевороты битов, это не слишком частое явление, а значит, придется бомбардировать целевую сеть множеством пакетов в надежде на удачный переворот битов, и процент успешных атак будет крайне мал.


«Сложно? Да, но не невозможно», — резюмируют эксперты.


Самый простой способ защиты от EtherOops — использование экранированных кабелей Ethernet или защитных решений, способных обнаруживать атаки типа packet-in-packet.


Исследователи уже создали для проблемы EtherOops специальный сайт, а также опубликовали 44-страничный отчет, описывающий все технически аспекты атаки.


Ролики, демонстрирующие атаку на практике, можно увидеть ниже.





Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты компании Armis представят на конференции Black Hat USA разработанную ими атаку EtherOops, которая эксплуатирует проблемы кабелей Ethernet и может использоваться для обхода сетевой защиты, а также для атак на устройства внутри закрытых корпоративных сетей. По сути, атака EtherOops полагается на неисправные кабели Ethernet, расположенные на пути от злоумышленника к его жертве. Специалисты уверены, что из-за особых условий, требуемых для реализации атаки, EtherOops вряд ли станет массовой проблемой, угрожающей компаниям по всему миру. Тем не менее, атака все же осуществима на практике, а значит, может использоваться в определенных сценариях, и совсем сбрасывать ее со счетов тоже нельзя. EtherOops представляет собой вариацию атаки типа packet-in-packet. В такой разновидности атак пакеты вложены друг в друга, и внешняя оболочка — это безвредный пакет, тогда как внутреннее содержимое — это вредоносный код или команда. Внешний пакет позволяет скрыть полезную нагрузку от средств сетевой защиты, тогда как внутренний пакет предназначается для атак на устройства внутри сети. Исследователи Armis рассказывают, что благодаря EtherOops атаку типа packet-in-packet можно поднять на новый уровень. Дело в том, что неисправные кабели (которые имеют проблемы в работе из-за некорректной разводки, или из-за созданных злонамеренно помех) страдают от переворотов битов, что постепенно разрушает внешнюю оболочку и оставляет лишь внутренний пейлоад. Таким образом, атака EtherOops может использоваться для проникновения в сети компаний из интернета; проникновения во внутренние сети из сегмента DMZ; бокового перемещения между различными сегментами внутренних сетей. Специалисты Armis признают, что атака EtherOops сложна в реализации и требует ряда особых условий. Так, неисправные кабели должны присутствовать на ключевых позициях внутри целевой сети. В большинстве сценариев злоумышленнику, скорее всего, потребуется заманить пользователя на вредоносный сайт, чтобы получить прямое соединение с жертвой внутри корпоративной сети для доставки полезных нагрузок. Кроме того, перевороты битов, это не слишком частое явление, а значит, придется бомбардировать целевую сеть множеством пакетов в надежде на удачный переворот битов, и процент успешных атак будет крайне мал. «Сложно? Да, но не невозможно», — резюмируют эксперты. Самый простой способ защиты от EtherOops — использование экранированных кабелей Ethernet или защитных решений, способных обнаруживать атаки типа packet-in-packet. Исследователи уже создали для проблемы EtherOops специальный сайт, а также опубликовали 44-страничный отчет, описывающий все технически аспекты атаки. Ролики, демонстрирующие атаку на практике, можно увидеть ниже.
Просмотров: 486
Комментариев: 0:   7-08-2020, 00:36
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: