У меня такая ситуация. В соседней сети имеется машина защищённая фаерволом ISA, данный сетевой экран фильтрует трафик между двумя сетями. Фильтрация идёт по IP адресам. Есть второй комп из моей сети, которому доступ к сервисам защищённого хоста разрешён. Мне удалось заспуфить MAC адрес выдав свой MAC за разрешённый отравив таблицу MAC адресов на сетевом экране. Затем я заслал пару пакетов с флагом SYN на пару портов защищённого хоста утилитами hping и nemesis, в ответ пришли пакеты с флажками SYN\ACK, что означает что сервис доступен, то есть защиту можно обойти. Но теперь я застрял. Я хочу сделать так чтобы возможно было инициализировать сессию со своей машины, но на выходе мне нужно, что бы возможно было подставить подделанный IP адрес, тем самым обмануть access лист. Я пробовал с netcat и кучей других прог под линуксом, однако ничего не получается возможно что то не так делаю. Нужен скрипт или прога которая бы позволила на выходе подставлять в заголовки пакетов, левый IP. К слову у меня была идея создать что то вроде локального туннеля с двумя открытыми портами. Куда бы я указал допустим своей программе на локальный хост порт 1 и автоматом это перебрасовалось бы на целевой хост с целевым портом и подделанным IP адресом. Пробовал вариации типа : nc -l p 4433 | nc -s 192.168.spo.of 192.168.ta.rg -p 3389 nc -l p 4433 > nc -s 192.168.spo.of 192.168.ta.rg -p 3389 и т. д. Однако ничего не выходит. У кого нибудь есть идея, или может кто знает софтину которая бы могла переадресовать трафик и подменить ИП на выходе. Решение я естественно ищу под линукс.
Тут код для icmp-flooding, собирается пакет ip и собственно исходный ip меняется на заданный и отправляется широковещательный запрос. Тебе соответсвенно нужно отправлять свои пакеты и не бесконечно, поэтому следует убрать бесконечный цикл и подкорретировать содержание пакетов. Для того чтобы эта штука работала необходимо старенькое какое-нить ядро, или покрайней мере отключить там всякие selinux и прочие штуки.
Под этим я имел ввиду то, что я подменил в MAC таблице фаервола соответствие ип адреса с мак адресом разрешённого хоста, на свой мак адрес с помощью утилиты arpspoof. В результате пакеты исходящие от фаерволла идут уже на мой компьютер. Как я предполагаю осталось только, заспуфить свой ИП, чтобы пакеты шедшие от меня проходили через фаерволл и приходили обратно ко мне. По сути дела это 3 уровень модели OSI если так по научному, вот тут я и застрял. А конфиг сети простой просто один комп коннектится на другой через ISA сервер. Этот сервер по сути дела шлюз, между двумя сетями. Тут я обманываю тока этот шлюз больше ничего не трогаю.
Чето как то не понятно...зачем подменять ip на выходе если все пойдет через isa ? Ведь у него таблица и так отравлена, обмен между ним и тобой уже происходит по mac адресам ....Должно работать и так...Вот смотри, ты травишь isa , у него твой реальный мак и подмененный ip, он посылает запрос в другую сеть/подсеть с подложным ip, жертва принимает запрос отвечает на подложный ip адрес через isa сервер у которого таблица отравлена (травится постоянно), isa сверяет этот ip c таблицей отвечает на твой mac адрес.... просто постоянно трави isa сервер и обращайся к машине за ним...Кстати какая адресация у сеток?
Подозреваю ТС хотел спросить как ему поймать траффик который придет на его мак, но с другим ип. . Если у тебя Лин то нать свой ип в тот что у машины которая имеет выход и получишь счасьте