SPOOFING

спуф для DoS`а

Спецвыпуск Xakep, номер #021, стр. 021-044-2


SING-1.1

Что нужно, чтоб организовать DoS-умножение? Правильно, отправить какой-нибудь пинг на широковещательный адрес здоровенной сети, подменив в нем source IP на айпишник жертвы. Стало быть, нужна такая прога, которая умеет отправлять ICMP-пакеты, подменяя в них адрес отправителя. Такая прога есть :). Называется sing и имеет текущую версию 1.1. Скачать можно тут: http://download.sourceforge.net/sing/. После даунлода архивчик надо распаковать, а полученный исходник отконфигурировать (./configure), откомпилировать (make) и проинсталлировать (make install) - если тебя все это парит, скачай какую-нибудь rpm`ку (или какой у тебя там дистриб линя?). Теперь прогу можно вызвать, набрав в командной строке "sing". Sing - это сетевая тулза, умеющая формировать практически любые ICMP-пакеты, спуфить адрес в них и даже определять удаленную ОС (последнее вряд ли может пригодиться, так как есть nmap, который великолепно справляется с этой задачей). Итак, sing установлен: первым делом ввожу:

sing 127.0.0.1

Отлично, пропинговалось. Теперь попробую поспуфить:

sing -S 127.0.0.2 127.0.0.1

Вроде все хорошо - спуфенный пинг прошел (пакеты вернулись, т.к. я пока использую loopback). Но мне хочется проверить, все ли ок. Давай я запрещу файрволу пропускать любые пакеты с 127.0.0.1, попробую пропинговаться обычным ping`ом (который, естественно, все будет слать с 127.0.0.1), а потом попробую пролезть через файрвол sing`ом, меняя 127.0.0.1 на 127.0.0.2. Ввожу:

ipchains -A input -s 127.0.0.1 -j DENY

ipchains -L

и вижу, что теперь все пакеты с 127.0.0.1 отбрасываются.

Назад на стр. 021-044-1  Содержание  Вперед на стр. 021-044-3