Статьи ***IN FLOOD WE TRUST***

Discussion in 'Статьи' started by Kevin Shindel, 12 Oct 2017.

  1. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Часть 1. Что происходит?

    Протокол IP не совершенен, т.к. не позволяет установить легитимность отправителя (IP и MAC адреса) а значит им можно играть как дешевой шлюхой.
    Нужно лишь знать как устроены протоколы TCP\IP и UDP\IP.
    Это знание позволяет осуществить множество сетевых атак на разных уровнях OSI.
    Я собрал достаточно информации для написания данного материала.

    Используемые далее утилиты:

    1. nMap - популярный сетевой мапер, входит в дистрибудив Кали.
    2. netwox - сетевой генератор и крафтер пакетов, входит в дистрибудив Кали.
    3. sing - простой ICMP-крафтер, онли на i386-архитектуре (не смог его запустить)
    4. hping3 - TCP\UDP\ICMP крафтер-генератор, входит в дистрибудив Кали.
    5. scapy - настоящий швейчарский нож для профи, входит в дистрибудив Кали.
    6. Mausezahn - TCP\UDP\ICMP крафтер-генератор, входит в дистрибудив Кали.
    7. Packet Sender - генератор пакетов,
    6. yersinia - скорее фреймворк, входит в дистрибутив Кали.
     
    #1 Kevin Shindel, 12 Oct 2017
    Last edited: 12 Oct 2017
    Triton_Mgn and Veil like this.
  2. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Часть 2. Я не Я!

    IP-Spoofing

    Для начала изучим азы IP спуфинга, поможет нам SING или nMap, т.к. SING я не смог установить буду показывать на nMap'e.
    Для SING'a приведу просто аналогичные комманды.

    Code:
    nmap -e [interface] -S [spoffed-ip] [target-ip]
    -e: интерфейс с которого будут отправлены пакеты
    Для начала будем проверять "на кошках" т.е. на обратной петле.
    Открываем акулу и выбираем интерфейс "lo" что значит "loopback"
    и параллельно вбиваем в терминале:
    Code:
    nmap -e "lo" -S 127.0.0.2 127.0.0.1
    Смотрим что к нам вернулись пакеты от IP: 127.0.0.2 на адрес 127.0.0.1, отлично!
    Проверяем на вафле, отправляем на шлюз пакет ICMP от адреса 192.168.1.100
    Code:
    nmap -e "wlan0" -S 192.168.1.100 192.168.1.1
    Пакет успешно был доставлен, хотя мы имеем совершенно другой адрес!
    Окей теперь попробуем модифицировать iptables таким образом что бы запретить входящие пакеты от 127.0.0.2.

    Code:
    iptables -I INPUT -s 127.0.0.2 -j DROP
    проверяем....
    Code:
    iptables -L
    Пробуем пробить фаер...
    Code:
    nmap -e "lo" -S 127.0.0.2 127.0.0.1
    и видим что пакеты дропятся....

    Пробуем обойти...
    Code:
    nmap -e "lo" -S 127.0.0.3 127.0.0.1
    Получилось!

    Очищаем iptables
    Code:
    iptables --flush
    Далее это нам пригодится.
     
    #2 Kevin Shindel, 12 Oct 2017
    Last edited: 12 Oct 2017
    Veil likes this.
  3. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Часть 3. Ready, Aim, Fire!
    Резерв....
     
    Veil likes this.
  4. devton

    devton Elder - Старейшина

    Joined:
    26 Oct 2007
    Messages:
    3,372
    Likes Received:
    5,124
    Reputations:
    48
    у кого пров позволяет слать fake_sourcs_ip-пакеты и они реально до цели долетают?
    отзовитесь
     
  5. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Скорее всего на железе у прова включена функция RPC (Reverse Path Check) и он фильтрует еще на стадии поступления на порт устройства.
     
  6. hitrec322

    hitrec322 Banned

    Joined:
    12 Sep 2017
    Messages:
    19
    Likes Received:
    3
    Reputations:
    0
    А я бы подумал на счет этого. Интересная мысль