黑客业务

24小时接单的黑客,黑客业务,黑客怎么找,网络黑客,黑客技术

Chrome 屏蔽多个 TCP 端口,以阻止 NAT Slipstreaming 攻击

Google 日前在 Chrome 在浏览器中屏蔽 7 TCP 端口,如果用户访问的网站使用这些端口,则无法访问这些网站。此举的主要目的是防止 NAT Slipstreaming 2.0 漏洞。

要对付公众 IP 几乎所有枯竭,提高网络安全性,几乎所有路由器和防火墙都提供了一种网络地址转换协议(Network Address Translation,NAT)这个功能使那些在私网 IP 地址下的设备仍然可以连接到互联网。

该功能允许路由器跟踪内部设备对互联网的要求,并将这些要求用于路由器的公共网络 IP 地址发送出去。当远程计算机响应请求时,它将自动将响应传回给那些发出原始请求的内部设备。

进一步 NAT Slipstreaming 保护

上个月,安全研究人员 Sammy Kamkar、Ben Seri 和 Gregory Vishnipolsky 披露了一种新型 NAT Slipstreaming 漏洞。

这个新型 NAT Slipstreaming 漏洞使网站能够托管恶意脚本。这些恶意脚本通过特殊设计发送响应,绕过网站访问者 NAT 防火墙可访问用户内部网络上的任何 TCP/UDP 端口。

当漏洞首次被披露时,Google这意味着他们将阻止 HTTP 和 HTTPS 访问 5060 和 5061 TCP 端口,防止 Chrome 87 版本中出现了这个漏洞。

近日,Google 再次宣布 Chrome 浏览器也会阻止 HTTP、HTTPS 和 FTP 访问 69、137、161、1719、1720、1723 和 656TCP 端口。

NAT Slipstream 2.0 攻击是一种跨协议请求伪造,允许恶意脚本的互联网服务器攻击 NAT 设备下的特殊网络上的计算机。这种攻击取决于能够在 1720 端口(H.323)上发送流量。

Google 在其 Chrome 状态页面上的功能描述解释如下:“为了防止进一步的攻击,此更改还会阻止其他几个已知会被 NAT 设备检查端口,防止类似使用。”

当用户试图将这些端口连接到网站时,Chrome 浏览器会显示一条消息,指出无法访问该网站并给出 ERR_UNSAFE_PORT错误提示。

如果开发人员将网站托管在这些端口上,他们应该切换到其他端口,这样用户就可以继续访问网站而不受这些端口的影响。

Firefox、Edge 和 Safari 将陆续为 NAT Slipstreaming 2.0 在漏洞中添加相应的保护措施。目前还不清楚 Safari 和 Firefox 中哪些端口会被屏蔽,但因为 Edge 浏览器和 Chrome 使用相同的内核,也可能屏蔽相同的端口

本文转自OSCHINA

本文标题:Angular 发布新的调试指南,帮助开发者在代码中发现错误

本文地址:https://www.oschina.net/news/128346/angular-debugging-guides

   
  • 评论列表:
  •  南殷听弧
     发布于 2022-05-30 02:15:39  回复该评论
  • 接到互联网。该功能允许路由器跟踪内部设备对互联网的要求,并将这些要求用于路由器的公共网络 IP 地址发送出去。当远程计算机响应请求时,它将自动将响应传回给那些发出原始请求的内部设备。进一步 NAT Sli

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.