Показать сообщение отдельно

  #3  
Старый 25.04.2006, 13:37
sn0w
Статус пользователя:
Регистрация: 26.07.2005
Сообщений: 568
Провел на форуме:
1290766

Репутация: 1236


По умолчанию

во первых определим цель подмены. если это скажем классический tcp syn/syn-ack/ack шторм или низкоскоростная, ориентированная на сетевой стек атака, то подмена обратного адреса будет необходима для того чтобы жертва считала что соединения с ней устанавливают разные хосты. эту возможность дает нам операционная система, позволяющая вручную формировать пакеты начиная с уровня ip. таковой к примеру является win2000sp4. сам движок имеет название raw sockets - сырые сокеты. единственное затруднение для новичка может быть в расчете контрольной суммы хидеров. но это не проблема - в сети довольно много примеров по использованию сырых сокетов. мы рассмотрели вариант когда мы используем средства платформы для проведения атаки. но есть и сторонние проекты также позволяющие делать довольно интересные вещи. яркий пример тому - WinPCAP - архитектура захвата пакетов под Win32, распространяемая в открытом исходном коде. (winpcap.polito.it). работает как обычный сниффер но кроме всего прочего позволяет внедрять пакеты в сеть. работает насколько я заметил исключительно с сетевой карточкой, и попытка отправить чтолибо скажем через ppp не приведет ни к чему. зато в локальной сети открываются поистине огромные возможности - перехват траффика с помощью arp спуфинга и тд.

неплохие примеры под винду на си есть на сайте www.komodia.com
cya.
__________________


snow white world wide
 
Ответить с цитированием