Думаю, все знают, что именно на TCP/IP и
построен Интернет.
Трубят(и не устают трубить) о том, как
прекрасен этот
протокол, какая высокая функциональность
и надежность...
Но что скажут о его безопасности? TCP/IP
разрабатывался
тогда, когда об этом и речи не шло, все, кто
могли что-нибудь взломать, сидели у вас за
спиной:). И что же, скажите вы, с ним можно
сделать, это же обычный набор протоколов для
связи компутеров... Вот именно, что для связи.
Компьютеры
устанавливают между собой TCP соединение, опрашивают
DNS'ки (ARP я тут не буду рассматривать, итак
заезжено и уже описывалось на Хакере, и не знают насколько шатко их положение).
Но
не буду преувеличивать, этими атаками (ну
кроме что ARP) пользуются немногие. Почему? Несколько
причин. Во-первых, чтобы осуществить атаку, нужно в деталях знать функционирование
TCP/IP (или используемого вами протокола), всякие
флаги и т.д.
Потом атаку осуществить достаточно
трудно, т.к., например, если брать поддельное
TCP соединение, то предсказать генерацию
контрольной суммы самому... эээ довольно
сложно.
Приходится пользоваться готовым
написанным софтом,
который, например, устанавливает
несколько TCP соединений, вытаскивать оттуда ISN [etc.] и
вычислять его
генерацию
(но вычислять - слишком просто сказано). То
есть получается тоже, что и с эксплоитами -
пользуются готовым софтом,
хотя, чисто по моему мнению, написать
эксплоит легче, чем
spoof-сплоит, потому что тут возникают не
только навыки кодерства и знание
протоколов, но и высшая алгебра...
Ну и в-третих, софт по спуфу доступен
только под Unix,
т.к. ОС Windows не позволяет кодерам
формировать пакеты,
она все делает сама...
А! Как? "SPOOFING"?
Спуфинг появился после того, когда
создались доверительные отношения, не по
паролю, а по IP адресу (либо по другим
идентификаторам, например, по работающему
NetBus'у:)).
Какие службы атаковать?
Все, которые поддерживают доверительные
отношения.
Это r-службы (помните такие? rsh,rlogin,rpс etc.). RPС- вызов удаленных процедур. X-Windows. В общем, любую систему,
использующую
идентификатор-IP.
А не легче ли эксплоитом?
Это уж вам решать. По-моему, spoofing будет все-таки удобнее.
Т.к. в логах ничего не останется. Именно! Например
вы узнаете имя доверяемого хоста, вам
удается подделать TCP соединение (да, кстати, нужно
еще завалить доверенный хост, т.к. посылая
поддельный TCP пакет с IP доверяемого хоста на
хост-цель, последний пошлет пакет на
доверяемый хост, и тот скажет "RST":)! То
есть разорвет соединение, так что DoS все-таки пригодится...), и в
логах остается не ваш IP'шник, а IP доверяемого
хоста! Недурно:)...
Практика/Софт
Вроде, все понятно, но как эти чертовы
пакеты посылать?
Для этого я и приготовил набор софта, который
очень поможет вам в этом...
pmap_set - набор прог для обмана демона rpcbind.
syslog_deluxe(sysfog) - подмена сообщений syslogd.
rspoof - подмена информации о
маршрутизации(RIP протокол).
icqspoof - подмена ID ICQ.
icqhijack - перехват сеансов ICQ.
spoofscan - выполняет скан портов с левым IP*.
sir4 - подмена ID IRC.
ERECT/jizzz - подмена адресов DNS.
seq_number - подбор Seq number для осуществления
TCP spoof'а.
ipspoof - подделка IP адреса.
Вот вроде и все. Да их вообще куча в инете...
Хочу еще инфы!
Ну если так, то идите на поисковый сервак и
набирайте spoofing:).