Пошли всех от чужого имени.
Немного устаревшее, но актуально до сих пор. Учимся или как?
На этот раз стырено у Хакер.ру.
Обзор тулз для спуфинга под Вынь
Перец, тебе не приходило в голову расковырять пакет данных, напихать туда побольше мусора и бросить его в комп? Не из злого умысла, а так, ради эксперимента. Если приходило, то сейчас ты узнаешь многое о ковырялках и кидалках этих самых пакетов.
Прежде чем препарировать пакеты, давай выясним, зачем нам это нужно.
ЧТО ТАКОЕ СПУФЕР?
Спуферы - это программы, с помощью которых ты сможешь послать в сеть любой пакет данных. Всего их несколько основных видов. В первую очередь это спуферы, скажем так, высокого уровня. К ним относятся все проги, которые шлют в сеть пакеты прикладного уровня. Это всякие mail-бомберы, сканеры веб-пагов и даже брут-форсеры для ломки pop3-аккаунта. Короче, это все, что может слать пакеты в не совсем стандартном количестве или качестве.
Например, отличие спуфера от обычного мылера в том, что он может сам перебрать файл со списком паролей. Или разослать тонны письмишек по разным адресам. К ним же можно отнести остальные брут-форсеры, например, ломалки ftp-аккаунтов. Но это не интересные спуферы, поскольку они только упрощают жизнь, но не позволяют делать что-то нестандартное.
ЧЕМ НИЖЕ, ТЕМ ИНТЕРЕСНЕЕ
Спуферы, скажем так, низкого уровня немного интересней. Это проги, которые позволяют послать любой TCP или UDP пакет. На первом месте стоит любимый telnet. Пользуя его на 80-м порту, можно узнать, какой стоит сервак у твоего "товарисча". Пользуя на 21-м порту, можно выяснить версию и производителя ftp-сервера. Вообще, это крайне полезная утилита. При желании и сноровке можно послать пакет buffer-overflow с шеллом. Но это равносильно написанию асм-кода в far'е, то есть теоретически возможно, но практически никто не пробовал.
Спуферы пакетного уровня дают возможность посылать вообще все, что тебе угодно. То есть ты можешь послать пакет с битой контрольной суммой. С неверным исходящим IP-адресом. С левым исходящим портом (даже нулевым). Можно вообще натворить очень много. Именно этот вид спуферов, как правило, рассматривается как "спуферы". На принципе ложного посыла исходящего IP, то есть как бы подмене твоего адреса, основана атака, называемая smurf.
В таких прогах обычно можно посылать пакеты, формируя их на Ethernet уровне. То есть можно послать абсолютно правильный пакет, но с другой сетевой карточки, которой и в природе может не существовать.
ПРИКЛАДУХА
Прежде всего хочется вспомнить IcnewQ. В ней под spoof понималась рассылка сообщений от другого UIN-а. Само по себе безобидное занятие, но только не для древней 98-ой аси. Достаточно было послать сообщения от примерно пятидесяти человек, для того чтобы запарить перца и добиться от него удаления сообщений без предварительного просмотра. После чего послать ему сообщение от его же UIN-а. Это называлось хана тете асе. После удаления самого себя перец улетал из аськиной сети, иногда просто до перезагрузки, иногда до переустановки аси. Для аси есть еще один высокоуровневый флудер, который зовется ICQRevenge. С него можно заслать пачку писем, которые светятся в асе такими маленькими беленькими конвертиками. Шутка по сути тоже безобидная. Но если перец ушел спать и отрубил асю, можно было заслать даже на медленном модеме эдак тысяч десять письмишек. После его выхода в он-лайн наступал жуткий ступор, с визгом аси и концом Интернета. Это не pop3, а следовательно, зайти на сервак и просто грохнуть все сообщения не выйдет. Нужно было долго и нудно принимать их, при этом выслушивая ненавистные к тому времени звуки. Есть еще пачка мыл-бомберов и брут-форсеров, но это уже не так интересно.
ДРУГИЕ ТУЛЗЫ
Низкоуровневый спуфер, как ты уже прочитал, это в первую очередь Telnet. В первую, потому как доступен практически везде и не требует много ресурсов. Есть еще такая хорошая прога X-Spider, в которой есть и TCP, и UDP коннектор. То есть ты можешь послать из этой проги лажовые данные по обоим основным протоколам. TCP коннектор ничем особым от телнета не отличается. Единственная разница: он отсылает данные по нажатию на пимпочку, а телнет шлет их во время набора. Но если есть возможность качать, то для этих целей лучше использовать netcat, портированный с линукса. В нем есть возможность и посылать, и принимать данные на любом порту. Это такая универсальная слушалка-посылалка. Как правило, именно ее применяют при buffer overflow, если ломают W32-тачку.
К этому же бравому семейству можно отнести прогу hangupping.
Сия прога отлично работает против модемщиков: она отсылает пинг с данными "+++ATH0", на что второй комп пытается послать ответ с теми же данными. И если у него модем не ZyXEL и он не поменял код управляющего символа на что-нибудь отличное от "+", он банально падает. То есть его модем, перехватив "+++", считает, что это к нему обращаются и, получив команду "ATH0", кладет трубочку.
Очень хорошо работает против многих внутренних модемов. Соответственно не работает в локалке.
ПАКЕТЫ, ПАКЕТИКИ!
И, наконец, самое вкусное. Для W2K моими пеленгаторами толком ничего безглючно работающего не найдено. Есть проги, которые умеют слать ARP-пакеты, есть проги, которые пытаются слать Ethernet пакеты, но на практике вылетает только 1 из 5 посылок. Зато под 98-ми и четвертой NT все работает. Первый в списке победителей, как ни странно, сниффер. Звать его NetXray. В нем есть функция посылки пакета. При этом можно собрать пакет руками и посмотреть, что получится. Можно собрать на каркасе, то есть контрольную сумму за тебя просчитает прога. Можно даже вообще не собирать, а просто выловить пакеты из сети и перепослать их. Кстати, последняя вещь очень пригодится для облома качающих. То есть можно перепосылать пакеты из ftp-сессии, что достаточно часто приводит к краху ftp-клиента.
При посылке пакета вручную можно замутить множественную дефрагментацию. То есть послать пакет на открытие сессии. Пообещать прислать 60 кило инфы. Послать несколько пакетов, примерно на 55 кило, указав в каждом флаг дефрагментации, то есть что это еще не вся инфа. После чего открыть вторую сессию и повторить. Это приведет к тому, что на тачке будет забиваться память по 55 кило за раз. Освободить она ее не может, потому как ждет окончания. Конечно, сессии отвалятся по тайм-ауту, поэтому данный способ отлично работает в локалке и практически не причиняет вреда на модемном соединении. При такой атаке можно даже не заморачиваться на TCP пакетах, все это отлично работает и на ICMP уровне.
Используя возможность отсылать пакеты с ложным исходящим IP-шником, можно сделать мини-smurf. Основная сила этого вида атаки в количестве "размноженных" пакетов. Есть такая хорошая вещь, как broadcast-адрес. Это последний адрес в подсети. То есть если сеть с адресом 1.2.3.0 и маской 255.255.255.0, то бродкастовый IP будет 1.2.3.255. Его получат все машины, и при нормальных условиях они должны будут на него ответить. Допустим, что в сети реально существует 50 компов. Тогда, послав всего один пакет, мы получим в ответ 50 пакетов. А если подменить исходящий IP, то получим не мы, а тот перец, который сидит на этом IP. Если у тебя уже есть на примете такая сетка, то запуская Х-рей на прослушку исходящего трафика и яростно пингуй эту сетку. После этого тебе надо отобрать 1-2 наиболее понравившихся пакета и исправить в них исходящий IP-адрес. Все, smurf своими руками готов!
ВСЕ РУЧКАМИ
Есть еще такая интересная прога - Ntpacket. В ней надо все считать самому, но, к сожалению, ни один более-менее нестандартный пакет выплюнуть из нее не удалось. Если все рассчитать правильно, то пакет улетает на ура, но если воткнуть кривую контрольную сумму или задать длину меньше (больше) реальной, то пакет просто теряется в недрах winsock.
Для старого доброго 98-го и модемного соединения есть еще прога Exploit Generator.
Она позволяет слать пакеты прямиком через RAS, то есть эмулируя практически всю систему формирования пакетов. В нем есть очень навороченный спуфер и достаточно продвинутый бомбер стандартными Land и smurf пакетами. Тут можно формировать абсолютно любой пакет IP-уровня. Автоматом просчитывается только Ethernet протокол. Можешь слать с нулевого порта, можешь посылать от левого IP-шника. Можно даже побаловаться с установкой флагов RST, FIN, SYN и т.д. Незаменимая вещь для syn-flood! Позволяет отослать запросов на тысячи соединений за считанные секунды. Многие параметры умеет брать на лету. То есть можешь скопировать из аси IP собеседника, а вот вставка его в качестве цели и нажатие кнопочки kill уже произойдет автоматом. Правда, может возникнуть маленькое недоразумение, если ты просто любишь смотреть IP в аське. Только посмотрел, а его уже и нет :).
ЗЫ: можно поворчать по доброму? Статью спёрла без проверки на собственном опыте и редакции. Как чужую одежду одела. Запущу свою красаву, хоть irus или другие. и тогда покажу в работе.
В благодарность, найти ржачное что нить. С уважением - вирус вымогатель(одмин) HackModerator HV.
Комментарии