• STATISTIQUES
  • Il y a eu un total de 0 membres et 41552 visiteurs sur le site dans les dernières 24h pour un total de 41 552 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Reddit
    Subreddit dédié à la sécurité informatique.
    Hacking
    [EN] SecurityFocus
    SecurityFocus a été conçu pour faciliter la discussion sur des sujets liés la sécu...
    Vulnérabilités
    [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [FR] Hackfest
    Le Hackfest est un évènement de sécurité et de piratage informatique au Québec reg...
    Hacking
    [FR] µContest
    µContest est un site de challenges de programmation, c'est à dire qu'il propose des épreu...
    Hacking
    [EN] This is legal
    Basic: 10, Realistic: 5, Programming: 1, Bonus: 11, SQL: 2, Encryption: 6, Application: 4, User Contributed: 3
    Challenges
    [EN] Sabre Films
    Site de challenge présenté sous la forme d'une quête. Vous êtes un détective et devrez résoudre d...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Ip Spoofing
01-04-2013, 22h29 (Modification du message : 02-04-2013, 15h51 par InstinctHack.)
Message : #1
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
Ip Spoofing
Io,

J'aimerais tester cette technique en local en python avec scapy,
j'ai un peu regarder la doc, mais j'y arrive pas.

voilà mon code
Code PYTHON :

#!/usr/bin/env python

import sys,random
from scapy.all import *

conf.iface="lo"

packetIP = IP();
packetIP.src = '%i.%i.%i.%i' % (random.randint(1,254),random.randint(1,254),random.randint(1,254),random.randint(1,254));#sppofed ip
packetIP.dst = '127.0.0.1';


packetTCP=TCP()/"GET /a.php HTTP/1.1\r\n\r\n"#Host: myframework.vh\r\n\r\n"
packetTCP.sport = RandShort()
packetTCP.dport = 80
packetTCP.flags = 'S'

packet=packetIP/packetTCP;

packet.display()
send(packet, verbose=0);
 


et le code de ma page :
Code PHP :

<?php
    $file=fopen("data_cookie.txt","a+");
    fwrite($file,$_SERVER['REMOTE_ADDR'].PHP_EOL);
    fclose($file);
 


(le code php fonctionne)
Quelqu'un pourrais m'aider sur ce coup-là ?
merci d'avance Smile

edit : j'ai un poil modifié le script (que je lance en root)

voilà la sortie du script :
Code :
khaled@loopinfinity:~/LIFE/Informatique/Programmation/Python/other$ sudo python ip.py
WARNING: No route found for IPv6 destination :: (no default route?)
###[ IP ]###
  version   = 4
  ihl       = None
  tos       = 0x0
  len       = None
  id        = 1
  flags     =
  frag      = 0
  ttl       = 64
  proto     = tcp
  chksum    = None
  src       = 233.168.12.151
  dst       = 127.0.0.1
  \options   \
###[ TCP ]###
     sport     = <RandShort>
     dport     = http
     seq       = 0
     ack       = 0
     dataofs   = None
     reserved  = 0
     flags     = S
     window    = 8192
     chksum    = None
     urgptr    = 0
     options   = {}
###[ Raw ]###
        load      = 'GET /a.php HTTP/1.1\r\n\r\n'

j'ai mis le fichier de capture en pièce jointe.
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (0) -1 (0) Répondre
02-04-2013, 15h00 (Modification du message : 02-04-2013, 15h04 par Junky.)
Message : #2
Junky Hors ligne
Snorky Master
*



Messages : 228
Sujets : 35
Points: 203
Inscription : Mar 2013
RE: Ip Spoofing
bonjour.

Est-ce que tu lance bien ton tool python en tant que root? Car pour scapy (si je ne dis pas de conneries) il te faut être root.

Ensuite j'ai un doute dans la construcion de ton "GET". J'avais rencontrais le problème en C.
Je pense qu'il te manque des \r\n a la fin de celle-ci.

Code :
send(packet+'GET /a.php HTTP/1.1\r\nHost: myframework.vh\r\n\r\n', verbose=0);

Ceci ne résoudra peu être pas le problème. Mais en lisant ton topic, c'est les deux premières choses qui me sautent aux yeux.

Junky

EDIT: T'es sur que c'est
Code :
packetTCP.sport= RandomShort();

et pas plutot:
Code :
packetTCP.sport = RandShort()
Pour la sécurité, sous linux, le principal soucis est l'interface chaise/clavier

+1 (0) -1 (0) Répondre
02-04-2013, 15h04
Message : #3
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,609
Sujets : 71
Points: 465
Inscription : Jan 2012
RE: Ip Spoofing
Sinon tu peux matter avec wiresark si t'as bien du trafic émis Wink
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (0) -1 (0) Répondre
02-04-2013, 16h01 (Modification du message : 02-04-2013, 16h01 par b0fh.)
Message : #4
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: Ip Spoofing
Hello,

Déja, pour include un payload dans un paquet tcp, il faut normalement utiliser /, pas +. Je ne crois pas que le + marche (coté calcul des longueurs et des checksums).

Ensuite, il manque le double \r\n a la fin de la requête http

Et enfin, pour établir une connexion tcp tu ne peux pas envoyer directement de données dans un seul paquet, il faut établir la connexion en trois parties, en envoyant un syn, recevoir un syn+ack, extraire le n° de séquence de la réponse, et envoyer un 2e paquet avec la payload et le bon numéro de séquence dans le champ d'acquittement. Si tu ne reçois pas la réponse, c'est problématique vu qu'il faut deviner le bon numéro d'acquittement.
+1 (1) -1 (0) Répondre
02-04-2013, 18h38
Message : #5
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Ip Spoofing
entre trois machines reliées par un hub c'est possible en sniffant le traffic destiné à la machine spoofée, avec un switch non, au delà il reste la prédiction de séquences comme dit b0fh moyennant un BF, pas d'autre choix, c'est dire si l'IP spoofing c'est une technique révolutionnaire en 2013...
+1 (0) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut