ИЗУЧАЕМ СЕТЬ НА УРОВНЕ ПАКЕТОВ
./lcrzoex
Спецвыпуск Xakep, номер #021, стр. 021-060-3
Как видишь, все разбито на протоколы. Давай посмотрим на примере ICMP-спуфинга, на его основе можно сделать кучу DoS-атак. Жмем "e" и попадаем в еще одно меню:
Все тулзы, в описании которых имеется ETH, относятся к езернетовскому спуфингу, поэтому нас будут интересовать только первые две тулзы (буква "a" и буква "b"). А отличаются они тем, что первая тулза работает как мастер, постепенно задавая тебе вопросы и собирая параметры, а вторая - просто ждет от тебя командную строку с уже проставленными параметрами. Когда ты уже хорошенько ознакомишься с lcrzoex, будешь пользоваться только вторым вариантом (так удобнее), а пока давай посмотрим, что с первым. Жмем "a", видим номер тулзы и выпадаем в командную строку. Номер тулзы - 65, поэтому, для того чтобы ее вызвать, надо набрать:
lcrzoex 65
Тулза сразу спрашивает, мол, что будем подставлять под source IP? Вводим, что надо, например: 192.168.0.3. Сразу следующий вопрос: куда слать? Пускай - самим себе: 127.0.0.1. IP options - просто жмем Enter. Type - какой тип ICMP пакета слать будем? Эта прога позволяет создать любой ICMP-пакет, но мы давай воспользуемся типом ICMP_ECHO_REQUEST, как обычный пинг (только спуфанный ;)) - вбиваем цифру "8". Code - жмем Enter. Packet`s data - данные, которые будут отправляться внутри пакета. Для ICMP_ECHO_REQUEST не важно, что будет внутри, так как ICMP_ECHO_REPLY вернет то же самое, поэтому вводим что-нибудь типа 'fuck you!'. Все, пакет готов - осталось только нажать Enter ;).
Таким же образом можно собрать абсолютно любой пакет любого протокола! А чтобы окончательно убедить тебя в том, что lcrzoex - рулез суперский, просто перечислю какие еще тулзы там есть (мы посмотрели только сниффер и спуфер): кастамайзимируемые клиенты и сервера для любых протоколов, трейсроуты и пинги, сканнеры, флудеры, встроенные эксплоиты (в том числе и для DoS), отправка спуфанного мыла, брутфорсеры (для огромного количества сервисов), различные конверторы (даже dos2unix) и еще целая куча других тулз.
ЗЫ
Если все таки поставишь себе эту штуку, загляни в main menu->malicious utilities->network attacks->ICMP attacks.
Назад на стр. 021-060-2 Содержание
|