Ip Spoofing
|
01-04-2013, 22h29
(Modification du message : 02-04-2013, 15h51 par InstinctHack.)
Message : #1
|
|
InstinctHack
Posting Freak Messages : 1,366 Sujets : 184 Points: 299 Inscription : Dec 2011 |
Ip Spoofing
Io,
J'aimerais tester cette technique en local en python avec scapy, j'ai un peu regarder la doc, mais j'y arrive pas. voilà mon code Code PYTHON :
et le code de ma page : Code PHP :
(le code php fonctionne) Quelqu'un pourrais m'aider sur ce coup-là ? merci d'avance edit : j'ai un poil modifié le script (que je lance en root) voilà la sortie du script : Code : khaled@loopinfinity:~/LIFE/Informatique/Programmation/Python/other$ sudo python ip.py j'ai mis le fichier de capture en pièce jointe. Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!" |
|
02-04-2013, 15h00
(Modification du message : 02-04-2013, 15h04 par Junky.)
Message : #2
|
|
Junky
Snorky Master Messages : 228 Sujets : 35 Points: 203 Inscription : Mar 2013 |
RE: Ip Spoofing
bonjour.
Est-ce que tu lance bien ton tool python en tant que root? Car pour scapy (si je ne dis pas de conneries) il te faut être root. Ensuite j'ai un doute dans la construcion de ton "GET". J'avais rencontrais le problème en C. Je pense qu'il te manque des \r\n a la fin de celle-ci. Code : send(packet+'GET /a.php HTTP/1.1\r\nHost: myframework.vh\r\n\r\n', verbose=0); Ceci ne résoudra peu être pas le problème. Mais en lisant ton topic, c'est les deux premières choses qui me sautent aux yeux. Junky EDIT: T'es sur que c'est Code : packetTCP.sport= RandomShort(); et pas plutot: Code : packetTCP.sport = RandShort() Pour la sécurité, sous linux, le principal soucis est l'interface chaise/clavier
|
|
02-04-2013, 15h04
Message : #3
|
|
supersnail
Éleveur d'ornithorynques Messages : 1,609 Sujets : 71 Points: 465 Inscription : Jan 2012 |
RE: Ip Spoofing
Sinon tu peux matter avec wiresark si t'as bien du trafic émis
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
|
02-04-2013, 16h01
(Modification du message : 02-04-2013, 16h01 par b0fh.)
Message : #4
|
|
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: Ip Spoofing
Hello,
Déja, pour include un payload dans un paquet tcp, il faut normalement utiliser /, pas +. Je ne crois pas que le + marche (coté calcul des longueurs et des checksums). Ensuite, il manque le double \r\n a la fin de la requête http Et enfin, pour établir une connexion tcp tu ne peux pas envoyer directement de données dans un seul paquet, il faut établir la connexion en trois parties, en envoyant un syn, recevoir un syn+ack, extraire le n° de séquence de la réponse, et envoyer un 2e paquet avec la payload et le bon numéro de séquence dans le champ d'acquittement. Si tu ne reçois pas la réponse, c'est problématique vu qu'il faut deviner le bon numéro d'acquittement. |
|
02-04-2013, 18h38
Message : #5
|
|
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: Ip Spoofing
entre trois machines reliées par un hub c'est possible en sniffant le traffic destiné à la machine spoofée, avec un switch non, au delà il reste la prédiction de séquences comme dit b0fh moyennant un BF, pas d'autre choix, c'est dire si l'IP spoofing c'est une technique révolutionnaire en 2013...
|
|
« Sujet précédent | Sujet suivant »
|
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)