![]() |
Часть 1. Что происходит?
Протокол IP не совершенен, т.к. не позволяет установить легитимность отправителя (IP и MAC адреса) а значит им можно играть как дешевой шлюхой. Нужно лишь знать как устроены протоколы TCP\IP и UDP\IP. Это знание позволяет осуществить множество сетевых атак на разных уровнях OSI. Я собрал достаточно информации для написания данного материала. Используемые далее утилиты: 1. nMap - популярный сетевой мапер, входит в дистрибудив Кали. 2. netwox - сетевой генератор и крафтер пакетов, входит в дистрибудив Кали. 3. sing - простой ICMP-крафтер, онли на i386-архитектуре (не смог его запустить) 4. hping3 - TCP\UDP\ICMP крафтер-генератор, входит в дистрибудив Кали. 5. scapy - настоящий швейчарский нож для профи, входит в дистрибудив Кали. 6. Mausezahn - TCP\UDP\ICMP крафтер-генератор, входит в дистрибудив Кали. 7. Packet Sender - генератор пакетов, 6. yersinia - скорее фреймворк, входит в дистрибутив Кали. |
Часть 2. Я не Я!
IP-Spoofing Для начала изучим азы IP спуфинга, поможет нам SING или nMap, т.к. SING я не смог установить буду показывать на nMap'e. Для SING'a приведу просто аналогичные комманды. Код:
nmap -e [interface] -S [spoffed-ip] [target-ip]Открываем акулу и выбираем интерфейс "lo" что значит "loopback" и параллельно вбиваем в терминале: Код:
nmap -e "lo" -S 127.0.0.2 127.0.0.1Проверяем на вафле, отправляем на шлюз пакет ICMP от адреса 192.168.1.100 Код:
nmap -e "wlan0" -S 192.168.1.100 192.168.1.1Окей теперь попробуем модифицировать iptables таким образом что бы запретить входящие пакеты от 127.0.0.2. Код:
iptables -I INPUT -s 127.0.0.2 -j DROPКод:
iptables -LКод:
nmap -e "lo" -S 127.0.0.2 127.0.0.1Пробуем обойти... Код:
nmap -e "lo" -S 127.0.0.3 127.0.0.1Очищаем iptables Код:
iptables --flush |
Часть 3. Ready, Aim, Fire!
Резерв.... |
у кого пров позволяет слать fake_sourcs_ip-пакеты и они реально до цели долетают?
отзовитесь |
Цитата:
|
А я бы подумал на счет этого. Интересная мысль
|
| Время: 21:15 |