
25.04.2006, 13:37
|
|
Статус пользователя:
Регистрация: 26.07.2005
Сообщений: 568
Провел на форуме: 1290766
Репутация:
1236
|
|
во первых определим цель подмены. если это скажем классический tcp syn/syn-ack/ack шторм или низкоскоростная, ориентированная на сетевой стек атака, то подмена обратного адреса будет необходима для того чтобы жертва считала что соединения с ней устанавливают разные хосты. эту возможность дает нам операционная система, позволяющая вручную формировать пакеты начиная с уровня ip. таковой к примеру является win2000sp4. сам движок имеет название raw sockets - сырые сокеты. единственное затруднение для новичка может быть в расчете контрольной суммы хидеров. но это не проблема - в сети довольно много примеров по использованию сырых сокетов. мы рассмотрели вариант когда мы используем средства платформы для проведения атаки. но есть и сторонние проекты также позволяющие делать довольно интересные вещи. яркий пример тому - WinPCAP - архитектура захвата пакетов под Win32, распространяемая в открытом исходном коде. (winpcap.polito.it). работает как обычный сниффер но кроме всего прочего позволяет внедрять пакеты в сеть. работает насколько я заметил исключительно с сетевой карточкой, и попытка отправить чтолибо скажем через ppp не приведет ни к чему. зато в локальной сети открываются поистине огромные возможности - перехват траффика с помощью arp спуфинга и тд.
неплохие примеры под винду на си есть на сайте www.komodia.com
cya.
__________________
 
snow white world wide
|
|
|