Статьи ***IN FLOOD WE TRUST***

Discussion in 'Статьи' started by Kevin Shindel, 12 Oct 2017.

  1. Kevin Shindel

    Kevin Shindel Well-Known Member

    Joined:
    24 May 2015
    Messages:
    910
    Likes Received:
    1,035
    Reputations:
    50
    Часть 1. Что происходит?

    Протокол IP не совершенен, т.к. не позволяет установить легитимность отправителя (IP и MAC адреса) а значит им можно играть как дешевой шлюхой.
    Нужно лишь знать как устроены протоколы TCP\IP и UDP\IP.
    Это знание позволяет осуществить множество сетевых атак на разных уровнях OSI.
    Я собрал достаточно информации для написания данного материала.

    Используемые далее утилиты:

    1. nMap - популярный сетевой мапер, входит в дистрибудив Кали.
    2. netwox - сетевой генератор и крафтер пакетов, входит в дистрибудив Кали.
    3. sing - простой ICMP-крафтер, онли на i386-архитектуре (не смог его запустить)
    4. hping3 - TCP\UDP\ICMP крафтер-генератор, входит в дистрибудив Кали.
    5. scapy - настоящий швейчарский нож для профи, входит в дистрибудив Кали.
    6. Mausezahn - TCP\UDP\ICMP крафтер-генератор, входит в дистрибудив Кали.
    7. Packet Sender - генератор пакетов,
    6. yersinia - скорее фреймворк, входит в дистрибутив Кали.
     
    #1 Kevin Shindel, 12 Oct 2017
    Last edited: 12 Oct 2017
    Triton_Mgn and Veil like this.
  2. Kevin Shindel

    Kevin Shindel Well-Known Member

    Joined:
    24 May 2015
    Messages:
    910
    Likes Received:
    1,035
    Reputations:
    50
    Часть 2. Я не Я!

    IP-Spoofing

    Для начала изучим азы IP спуфинга, поможет нам SING или nMap, т.к. SING я не смог установить буду показывать на nMap'e.
    Для SING'a приведу просто аналогичные комманды.

    Code:
    nmap -e [interface] -S [spoffed-ip] [target-ip]
    -e: интерфейс с которого будут отправлены пакеты
    Для начала будем проверять "на кошках" т.е. на обратной петле.
    Открываем акулу и выбираем интерфейс "lo" что значит "loopback"
    и параллельно вбиваем в терминале:
    Code:
    nmap -e "lo" -S 127.0.0.2 127.0.0.1
    Смотрим что к нам вернулись пакеты от IP: 127.0.0.2 на адрес 127.0.0.1, отлично!
    Проверяем на вафле, отправляем на шлюз пакет ICMP от адреса 192.168.1.100
    Code:
    nmap -e "wlan0" -S 192.168.1.100 192.168.1.1
    Пакет успешно был доставлен, хотя мы имеем совершенно другой адрес!
    Окей теперь попробуем модифицировать iptables таким образом что бы запретить входящие пакеты от 127.0.0.2.

    Code:
    iptables -I INPUT -s 127.0.0.2 -j DROP
    проверяем....
    Code:
    iptables -L
    Пробуем пробить фаер...
    Code:
    nmap -e "lo" -S 127.0.0.2 127.0.0.1
    и видим что пакеты дропятся....

    Пробуем обойти...
    Code:
    nmap -e "lo" -S 127.0.0.3 127.0.0.1
    Получилось!

    Очищаем iptables
    Code:
    iptables --flush
    Далее это нам пригодится.
     
    #2 Kevin Shindel, 12 Oct 2017
    Last edited: 12 Oct 2017
    Veil likes this.
  3. Kevin Shindel

    Kevin Shindel Well-Known Member

    Joined:
    24 May 2015
    Messages:
    910
    Likes Received:
    1,035
    Reputations:
    50
    Часть 3. Ready, Aim, Fire!
    Резерв....
     
    Veil likes this.
  4. devton

    devton Elder - Старейшина

    Joined:
    26 Oct 2007
    Messages:
    2,320
    Likes Received:
    2,690
    Reputations:
    36
    у кого пров позволяет слать fake_sourcs_ip-пакеты и они реально до цели долетают?
    отзовитесь
     
  5. Kevin Shindel

    Kevin Shindel Well-Known Member

    Joined:
    24 May 2015
    Messages:
    910
    Likes Received:
    1,035
    Reputations:
    50
    Скорее всего на железе у прова включена функция RPC (Reverse Path Check) и он фильтрует еще на стадии поступления на порт устройства.
     
  6. hitrec322

    hitrec322 New Member

    Joined:
    12 Sep 2017
    Messages:
    15
    Likes Received:
    2
    Reputations:
    0
    А я бы подумал на счет этого. Интересная мысль
     
Loading...
Similar Threads - ***IN FLOOD TRUST***
  1. Alex_gan
    Replies:
    1
    Views:
    1,499
  2. R_1za

    Авторские статьи Reload db_autopwn in metasploit 4

    Replies:
    2
    Views:
    14,547
  3. GoodGod
    Replies:
    8
    Views:
    3,735
  4. _Great_

    Авторские статьи Just-In-Time Debugging

    Replies:
    3
    Views:
    21,837