• STATISTIQUES
  • Il y a eu un total de 2 membres et 6322 visiteurs sur le site dans les dernières 24h pour un total de 6 324 personnes!


    Membres: 2 609
    Discussions: 3 580
    Messages: 32 820
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] InfoMirmo
    Apprentissage de l'informatique par l'intermédiaire de challenges de sécurité. Venez app...
    Hacking
    [EN] Reddit
    Subreddit dédié à la sécurité informatique.
    Hacking
    [FR] Secuser
    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratui...
    Hacking
    [EN] Gekko
    Site de challenge présenter sous la forme d'une quête. Vous êtes un agent secret qui répond sous le nom...
    Challenges
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [FR] NewbieContest
    Nous vous proposons une série de challenges regroupant plusieurs domaines allant de l'exploitation de fail...
    Hacking
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Ip Spoofing
01-04-2013, 22h29 (Modification du message : 02-04-2013, 15h51 par InstinctHack.)
Message : #1
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
Ip Spoofing
Io,

J'aimerais tester cette technique en local en python avec scapy,
j'ai un peu regarder la doc, mais j'y arrive pas.

voilà mon code
Code PYTHON :

#!/usr/bin/env python

import sys,random
from scapy.all import *

conf.iface="lo"

packetIP = IP();
packetIP.src = '%i.%i.%i.%i' % (random.randint(1,254),random.randint(1,254),random.randint(1,254),random.randint(1,254));#sppofed ip
packetIP.dst = '127.0.0.1';


packetTCP=TCP()/"GET /a.php HTTP/1.1\r\n\r\n"#Host: myframework.vh\r\n\r\n"
packetTCP.sport = RandShort()
packetTCP.dport = 80
packetTCP.flags = 'S'

packet=packetIP/packetTCP;

packet.display()
send(packet, verbose=0);
 


et le code de ma page :
Code PHP :

<?php
    $file=fopen("data_cookie.txt","a+");
    fwrite($file,$_SERVER['REMOTE_ADDR'].PHP_EOL);
    fclose($file);
 


(le code php fonctionne)
Quelqu'un pourrais m'aider sur ce coup-là ?
merci d'avance Smile

edit : j'ai un poil modifié le script (que je lance en root)

voilà la sortie du script :
Code :
khaled@loopinfinity:~/LIFE/Informatique/Programmation/Python/other$ sudo python ip.py
WARNING: No route found for IPv6 destination :: (no default route?)
###[ IP ]###
  version   = 4
  ihl       = None
  tos       = 0x0
  len       = None
  id        = 1
  flags     =
  frag      = 0
  ttl       = 64
  proto     = tcp
  chksum    = None
  src       = 233.168.12.151
  dst       = 127.0.0.1
  \options   \
###[ TCP ]###
     sport     = <RandShort>
     dport     = http
     seq       = 0
     ack       = 0
     dataofs   = None
     reserved  = 0
     flags     = S
     window    = 8192
     chksum    = None
     urgptr    = 0
     options   = {}
###[ Raw ]###
        load      = 'GET /a.php HTTP/1.1\r\n\r\n'

j'ai mis le fichier de capture en pièce jointe.
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (0) -1 (0) Répondre
02-04-2013, 15h00 (Modification du message : 02-04-2013, 15h04 par Junky.)
Message : #2
Junky Hors ligne
Snorky Master
*



Messages : 228
Sujets : 35
Points: 203
Inscription : Mar 2013
RE: Ip Spoofing
bonjour.

Est-ce que tu lance bien ton tool python en tant que root? Car pour scapy (si je ne dis pas de conneries) il te faut être root.

Ensuite j'ai un doute dans la construcion de ton "GET". J'avais rencontrais le problème en C.
Je pense qu'il te manque des \r\n a la fin de celle-ci.

Code :
send(packet+'GET /a.php HTTP/1.1\r\nHost: myframework.vh\r\n\r\n', verbose=0);

Ceci ne résoudra peu être pas le problème. Mais en lisant ton topic, c'est les deux premières choses qui me sautent aux yeux.

Junky

EDIT: T'es sur que c'est
Code :
packetTCP.sport= RandomShort();

et pas plutot:
Code :
packetTCP.sport = RandShort()
Pour la sécurité, sous linux, le principal soucis est l'interface chaise/clavier

+1 (0) -1 (0) Répondre
02-04-2013, 15h04
Message : #3
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,610
Sujets : 72
Points: 466
Inscription : Jan 2012
RE: Ip Spoofing
Sinon tu peux matter avec wiresark si t'as bien du trafic émis Wink
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (0) -1 (0) Répondre
02-04-2013, 16h01 (Modification du message : 02-04-2013, 16h01 par b0fh.)
Message : #4
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: Ip Spoofing
Hello,

Déja, pour include un payload dans un paquet tcp, il faut normalement utiliser /, pas +. Je ne crois pas que le + marche (coté calcul des longueurs et des checksums).

Ensuite, il manque le double \r\n a la fin de la requête http

Et enfin, pour établir une connexion tcp tu ne peux pas envoyer directement de données dans un seul paquet, il faut établir la connexion en trois parties, en envoyant un syn, recevoir un syn+ack, extraire le n° de séquence de la réponse, et envoyer un 2e paquet avec la payload et le bon numéro de séquence dans le champ d'acquittement. Si tu ne reçois pas la réponse, c'est problématique vu qu'il faut deviner le bon numéro d'acquittement.
+1 (1) -1 (0) Répondre
02-04-2013, 18h38
Message : #5
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Ip Spoofing
entre trois machines reliées par un hub c'est possible en sniffant le traffic destiné à la machine spoofée, avec un switch non, au delà il reste la prédiction de séquences comme dit b0fh moyennant un BF, pas d'autre choix, c'est dire si l'IP spoofing c'est une technique révolutionnaire en 2013...
+1 (0) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut