Protocolos de Rede Vulneráveis

 

 

Oque são Protocolos de Rede?

 

Protocolos de rede são os conjuntos de normas que permitem duas ou mais máquinas conectadas à internet se comuniquem. Essas normas operam como uma linguagem universal, que pode ser interpretada por dispositivos (computadores, notebooks, celulares, ...) de qualquer fabricante, por meio de qualquer sistema operacional.

Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços, que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem e destino. Os protocolos também são responsáveis pela sistematização das fases de estabelecimento, controle, tráfego e encerramento.

Porém algumas normas apresentam falhas que podem ser exploradas para fornecer ao atacante algum tipo de benefício.

 Abaixo você encontrará uma lista com alguns protocolos monitorados pela FURG, porque são vulneráveis e alguns links de estudo.

mDNS

Serviço:

Multicast DNS (mDNS)

Descrição do serviço:

O mDNS é um protocolo DNS Multicast. Um “multicast” repassa a mesma mensagem para vários pontos em uma rede. O mDNS é um método para descoberta de vizinhos de uma rede, indicado para redes pequenas sem servidores DNS próprios. Por padrão usa a porta 5353/UDP.

Vulnerabilidade:

Pode ser utilizado para ataques de negação de serviço, distribuído e com reflexão e amplificação. Além disso, qualquer usuário da internet pode obter informações sensíveis sobre a rede local.

Descrição do ataque:

https://www.kb.cert.org/vuls/id/550620

https://www.akamai.com/br/pt/resources/our-thinking/threat-advisories/akamai-mdns-reflection-ddos-threat-advisory.jsp

https://www.security.unicamp.br/blog/24-amplificacao-udp/

https://bcp.nic.br/ddos

Verificação:

O teste deve ser feito de fora da rede local

Solução:

  • Não deixar esse serviço público para toda a internet. Limitar acesso via firewall ou configuração do serviço.
  • Não executar o serviço como root.
  • Não utilizar pois esse protocolo não tem uso prático e não é necessário dentro da rede da instituição.

http://wiki.nti.furg.br/wiki/seguranca/desativar_dns_e_mdns

Referências:

https://en.wikipedia.org/wiki/Multicast_DNS

https://www.security.ufrj.br/tutoriais/tratamento-de-hosts-vulneraveis-executando-protocolo-mdns/

https://www.akamai.com/br/pt/resources/our-thinking/threat-advisories/akamai-mdns-reflection-ddos-threat-advisory.jsp