HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.10.2017, 11:12
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
С нами: 5775446

Репутация: 62


По умолчанию

Часть 1. Что происходит?

Протокол IP не совершенен, т.к. не позволяет установить легитимность отправителя (IP и MAC адреса) а значит им можно играть как дешевой шлюхой.

Нужно лишь знать как устроены протоколы TCP\IP и UDP\IP.

Это знание позволяет осуществить множество сетевых атак на разных уровнях OSI.

Я собрал достаточно информации для написания данного материала.

Используемые далее утилиты:

1. nMap - популярный сетевой мапер, входит в дистрибудив Кали.

2. netwox - сетевой генератор и крафтер пакетов, входит в дистрибудив Кали.

3. sing - простой ICMP-крафтер, онли на i386-архитектуре (не смог его запустить)

4. hping3 - TCP\UDP\ICMP крафтер-генератор, входит в дистрибудив Кали.

5. scapy - настоящий швейчарский нож для профи, входит в дистрибудив Кали.

6. Mausezahn - TCP\UDP\ICMP крафтер-генератор, входит в дистрибудив Кали.

7. Packet Sender - генератор пакетов,

6. yersinia - скорее фреймворк, входит в дистрибутив Кали.
 
Ответить с цитированием

  #2  
Старый 12.10.2017, 11:13
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
С нами: 5775446

Репутация: 62


По умолчанию

Часть 2. Я не Я!

IP-Spoofing


Для начала изучим азы IP спуфинга, поможет нам SING или nMap, т.к. SING я не смог установить буду показывать на nMap'e.

Для SING'a приведу просто аналогичные комманды.

Код:
nmap -e [interface] -S [spoffed-ip] [target-ip]
-e: интерфейс с которого будут отправлены пакеты
Для начала будем проверять "на кошках" т.е. на обратной петле.

Открываем акулу и выбираем интерфейс "lo" что значит "loopback"

и параллельно вбиваем в терминале:

Код:
nmap -e "lo" -S 127.0.0.2 127.0.0.1
Смотрим что к нам вернулись пакеты от IP: 127.0.0.2 на адрес 127.0.0.1, отлично!

Проверяем на вафле, отправляем на шлюз пакет ICMP от адреса 192.168.1.100

Код:
nmap -e "wlan0" -S 192.168.1.100 192.168.1.1
Пакет успешно был доставлен, хотя мы имеем совершенно другой адрес!

Окей теперь попробуем модифицировать iptables таким образом что бы запретить входящие пакеты от 127.0.0.2.

Код:
iptables -I INPUT -s 127.0.0.2 -j DROP
проверяем....

Код:
iptables -L
Пробуем пробить фаер...

Код:
nmap -e "lo" -S 127.0.0.2 127.0.0.1
и видим что пакеты дропятся....

Пробуем обойти...

Код:
nmap -e "lo" -S 127.0.0.3 127.0.0.1
Получилось!

Очищаем iptables

Код:
iptables --flush
Далее это нам пригодится.
 
Ответить с цитированием

  #3  
Старый 12.10.2017, 11:13
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
С нами: 5775446

Репутация: 62


По умолчанию

Часть 3. Ready, Aim, Fire!

Резерв....
 
Ответить с цитированием

  #4  
Старый 12.10.2017, 14:55
devton
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
С нами: 9758812

Репутация: 212
По умолчанию

у кого пров позволяет слать fake_sourcs_ip-пакеты и они реально до цели долетают?

отзовитесь
 
Ответить с цитированием

  #5  
Старый 12.10.2017, 16:05
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
С нами: 5775446

Репутация: 62


По умолчанию

Цитата:
Сообщение от devton  

у кого пров позволяет слать fake_sourcs_ip-пакеты и они реально до цели долетают?
отзовитесь
Скорее всего на железе у прова включена функция RPC (Reverse Path Check) и он фильтрует еще на стадии поступления на порт устройства.
 
Ответить с цитированием

  #6  
Старый 07.11.2017, 17:12
hitrec322
Новичок
Регистрация: 12.09.2017
Сообщений: 19
С нами: 4562966

Репутация: 0
По умолчанию

А я бы подумал на счет этого. Интересная мысль
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.