无防火墙的纯 NAT 漏洞

信息安全 防火墙 路由 纳特
2021-08-29 01:09:58

在对这个问题的一些评论之后,我对 NAT 的安全漏洞感到好奇。这里这里有类似的线程,但它们直接讨论路由器漏洞而不是 NAT 漏洞。

所以想象一下我有一个直接连接到互联网的路由器,路由器没有明确要求的 NAT 操作的配置。路由器在它可能暴露的端口中也没有直接漏洞(即,它具有精心设计的 HTTP 接口和强密码策略/锁定)。路由器上也没有启用端口转发。显然它也没有连接无线网络等。

唯一可能的攻击是直接通过 Internet,来自 NAT 设备后面的任何流量都不会访问您控制的站点。

在此配置中,攻击者可以通过任何方式连接到路由器另一端的机器。

我意识到这是一个高度理论化的问题,即安全性绝不是攻击单一事物。攻击总是要找到系统中最薄弱的环节。但是,如果没有这些理论问题,我们就会知道我们需要防范的漏洞。

(如果我完全诚实的话,这个问题就是对那些说 NAT 根本不提供安全性的人说“证明”)

作为上述问题的扩展,需要删除或调整上述哪些规则以创建现实的攻击向量。

1个回答

由于 NAT 只允许对出站连接进行回复,因此不可能从外部到内部进行直接攻击。但是简单的拒绝服务攻击仍然是可能的。虽然 (D)DOS 不会直接影响内部网络,但它可能导致拒绝需要访问外部的关键服务,例如电话 (VoIP) 或智能家居服务

...并且来自 NAT 设备后面的任何流量都不会访问您控制的站点。

至少如果您在这样的防火墙后面使用浏览器,这种假设可能是错误的,因为您可以简单地在外部网站中包含指向本地 IP 地址的链接,或者将外部主机名解析为内部 IP 地址。这实际上被Spotify和其他人用于非攻击目的,但当然也可以用于攻击以规避相同的原始策略从内部破坏路由器