Protocolos de Rede Vulneráveis

 

 

Oque são Protocolos de Rede?

 

Protocolos de rede são os conjuntos de normas que permitem duas ou mais máquinas conectadas à internet se comuniquem. Essas normas operam como uma linguagem universal, que pode ser interpretada por dispositivos (computadores, notebooks, celulares, ...) de qualquer fabricante, por meio de qualquer sistema operacional.

Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços, que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem e destino. Os protocolos também são responsáveis pela sistematização das fases de estabelecimento, controle, tráfego e encerramento.

Porém algumas normas apresentam falhas que podem ser exploradas para fornecer ao atacante algum tipo de benefício.

 Abaixo você encontrará uma lista com alguns protocolos monitorados pela FURG, porque são vulneráveis e alguns links de estudo.

ARD / ARMS

Serviço:

Apple Remote Desktop  (ARD), Apple Remote Management Service (ARMS)

Descrição do serviço:

O serviço ARMS (Apple Remote Management Service) é um serviço executado em sistemas MAC OS X que é parte do serviço ARD (Apple Remote Desktop) e é habilitado na porta 3283/udp. Esses serviços são utilizados para fornecer acesso remoto e de gerenciamento para esses sistemas.

O recurso Apple Remote Desktop é o equivalente direto do Remote Desktop Protocol (RDP) da Microsoft.

Vulnerabilidade:

Pode ser abusado para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros.

Descrição do ataque:

O protocolo é baseado em UDP e pode ser explorado para ataques de negação de serviço que usem amplificação. O atacante envia uma requisição forjando o IP da vítima e o servidor com ARMS retorna uma resposta maior que a requisição.

O ARMS pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações, além de implicar em um consumo de banda maior.

O fator de amplificação é de 35,5. ¹

Verificação:

Windows

netstat -an | findstr [Porta]

Linux

netstat -an | grep [Porta]

Externo

nmap -sU -p[Porta] [IP]

O campo [Porta] deverá ser substituído pela porta notificada, por padrão é a 3283.

Solução:

O serviço deve ser desabilitado. Caso seja necessário ele deve ser bloqueado usando filtro de pacotes / firewall ou configurado de forma a limitar o acesso apenas à rede local ou aos IPs que necessitem desse acesso. ¹

Referências:

https://en.wikipedia.org/wiki/Apple_Remote_Desktop

https://www.cert.br/docs/whitepapers/ddos/

https://bcp.nic.br/ddos

https://www.netscout.com/blog/asert/call-arms-apple-remote-management-service-udp

¹ https://www.zdnet.com/article/macos-systems-abused-in-ddos-attacks/

https://duo.com/decipher/fbi-warns-of-ddos-attacks-abusing-network-protocols

https://commons.lbl.gov/display/itdivision/2019/07/17/Apple+Remote+Management+Service+Abuse

https://nsfocusglobal.com/fbi-warning-new-ddos-reflection-attacks-are-coming-are-you-ready/