web-dev-qa-db-fra.com

Netcat IP Spoofing

Je me connecte à un serveur

nc -v 192.168.0.1 1111

Mais je veux faire des spoofs IP car le serveur sur 192.168.0.1 n'accepte que des commandes de 7.7.7.7. Nous sommes deux amis, je suis 192.168.1.1 et mon ami est 192.168.0.1. Mon ami a installé un démon (sur le port 1111) et fonctionne

ncat -u -c /bin/bash --allow 7.7.7.7 -l 1111

Je connais Netcat's -s Paramètre, mais je ne sais pas comment l'utiliser. J'ai essayé

nc -v 192.168.0.1 1111 -s 7.7.7.7
7.7.7.7: inverse Host lookup failed: Unknown server error : Connection timed out

Comment utiliser Netcat pour vous connecter avec une adresse IP usurée?

2
Tolga

Netcat ne prend pas en charge IP-Spoofing. De plus, lorsqu'il y a un ou plusieurs routeurs entre deux, les chances que le fonctionnement de l'isolement IP fonctionnera est de zéro. Lors de l'utilisation de 192.168.1.x et de 192.168.0.Y Avoir un routeur entre les deux est très probable.

Aussi 7.7.7.7 est une adresse affectée publiquement. Vous ne pouvez pas l'utiliser pour votre propre.

Si vous souhaitez expérimenter d'autres adresses IP, utilisez des adresses de ces gammes:

  • 10.x.y.Z
  • 172.24.0.0 - 172.31.255.255
  • 192.168.x.y

netCat doit se lier à une adresse IP disponible sur votre ordinateur. Vous pouvez vérifier ceux en tapant Sudo ifconfig -a. Notez que toutes les adresses 127.x.y.z sont des adresses de bouclage et n'existent que dans votre propre PC.

7
jippie

'Connexion' n'est pas possible par l'usurpointe. Lorsque son ordinateur répond, ce sera à l'adresse qui n'est pas vous. Vous devez envoyer des commandes 'aveugle'.

Pour le prouver, envoyez une demande de ping (à votre machine) à la session Netcat de votre ami (en tant que spoofing) et à capturer des paquets pour voir si vous obtenez quelque chose.

** ÉDITER **

C'est [~ # ~] est [~ # ~ ~] possible à IP Spoof avec Netcat! Il suffit d'attribuer l'adresse IP usurée à votre interface locale et configurez une passerelle:

eTH0 IP: 192.168.1.1
IP à Spoof: 7.7.7.7
Cible IP: 5.5.5.5

ifconfig eth0 7.7.7.7
route add -net 7.7.7.0 eth0
nc -nvu -s 7.7.7.7 -g 192.168.1.1 5.5.5.5 1111

Le problème est que de nombreux routeurs Internet bloquent ce type d'usurpation.

routage strict de source

Vous pouvez configurer des connexions complètes lors de l'entrepoiffage, mais vous devez créer une chaîne de passerelle pour le faire:

eTH0 IP: 192.168.1.10
Pare-feu IP: 192.168.1.1
IP à Spoof: 7.7.7.7
Cible IP: 5.5.5.5
IPS des routeurs Internet à cibler (jusqu'à 8): N.n.n. [1-8]

ifconfig eth0 7.7.7.7
route add -net 7.7.7.0 eth0
nc -nvu -s 7.7.7.7 -g 192.168.1.10 192.168.1.10 1111
nc -nvu -s 7.7.7.7 -g 192.168.1.10 192.168.1.1 1111
nc -nvu -s 7.7.7.7 -g 192.168.1.10 -g 192.168.1.1 n.n.n.1 1111
...
nc -nvu -s 7.7.7.7 -g 192.168.1.10 -g 192.168.1.1 -g n.n.n.8 5.5.5.5 1111
6
schroeder

Le paramètre NetCat -S est utilisé pour définir l'adresse source. Ce paramètre est utilisé si vous avez plusieurs interfaces et plusieurs passerelles de sortie pouvant être utilisées. Manuel NetCAT

Il me semble que vous essayez de définir l'adresse IP source sur une adresse IP qui ne vous a pas roulé sur votre passerelle.

Le flux de trafic dirait quelque chose de similaire à celui-ci pour la poignée de main à trois voies: (192.168.0.254 est votre passerelle par défaut utilisée pour atteindre Internet).

7.7.7.7 -> 192.168.0.1 (SYN)

192.168.0.1 -> 192.168.0.254 (syn + ack) # à ce stade, le paquet sera acheminé à travers la passerelle, la destination est toujours 7.7.7.7

192.168.0.254 (IP officielle Internet) -> 7.7.7.7 (Syn + ACK)

7.7.7.7 -> 192.168.0.254 (IP officielle Internet) (RST) # Le paquet n'est pas pris en compte par 7.7.7.7 n'est pas familier avec cette connexion.

Comme vous pouvez le constater, vous pourrez utiliser le paquet initial sur le serveur, mais vous ne pouvez pas remplir la poignée de main à trois voies qui est nécessaire pour envoyer des commandes/données. La raison en est que le trafic de réponse ne vous sera pas renvoyé, mais à la vraie IP 7.7.7.7.

Une méthode pour effectuer une attaque d'usurpation réussie est de l'homme au centre, où vous convaincuez 192.168.0.1 que vous êtes la passerelle. Lorsque 192.168.0.1 Envoi de la réponse Syn + ACK vers 7.7.7.7, vous intercepterez le trafic et peut agir comme 7.7.7.7.

papier sur ARP et attaques

3
Dog eat cat world

Tout ce que vous devriez faire est d'écrire adresse IP privée sur la barre d'adresse de votre navigateur Internet préféré et cliquez sur Entrée. Il est généralement bénéfique pour vous d'utiliser le navigateur Internet avec une aide maximale pour les exigences Web mondiales (similaires à Firefox) pour les résultats de fin les plus grands. Vous allez être pris en charge avec précision ce qui est de manière critique le logiciel informatique qui conduit votre unité de réseau actuelle. Ci-dessous, vous pouvez effectuer des corrections à des configurations, définir les informations de votre compte et configurer votre unité de réseau comme vous le pensez.

Comme cela est également possible avec n'importe quelle configuration du système informatique, c'est généralement à votre meilleur avantage de proposer une sauvegarde totale des données des paramètres de configuration avant de décider de les modifier ou de noter les valeurs par défaut pour chaque fonction que vous choisissez. transformer. Quelques paramètres de configuration inexacts lors de la fabrication de votre propre unité de réseau informatique et vous pourriez éliminer votre connexion Internet.

Si quelque chose ne va vraiment faire face à la mise à jour de votre système de réseau de réseau via 192.168.1.1 IP , il existe souvent une touche de contrôle de réinitialisation matérielle située à l'arrière de la pièce d'équipement pouvant rapporter chacune des commandes. aux défaillances du fabricant.

0
Brent Ashton