ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Чаты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.04.2004, 12:05
Аватар для wizard
wizard
Познающий
Регистрация: 30.12.2003
Сообщений: 30
Провел на форуме:
10041

Репутация: 0
По умолчанию

Подскажите каким образом можно отправить на сервер пакет так чтобы обратный адрес был такой какой я поставлю  

Я понимаю у всех сразу возникает вопрос ЗАЧЕМ ?

Ответ  ------
допустим Вы поменяли пароль у пользователя  

он жалуется админу мол украли и все такое .....

админ смотрит под каким ip заходили раньше, подкаким поменяли пороль, и подкаким теперь не получается зайти!

тоесть он все увидит и зделает вывод  

а вотздесь я и хочу использовать этот метод---
Мы шлем пакет с (ip старого владельца) и правильным логином\паролем .......
сервер ставит отметку мол под этим ip заходили с новым паролем    , значит все ок -думает админ! и мы весело потираем руки  

Так что если кто-то знает как осуществить это - ответьте  нам всем
 
Ответить с цитированием

  #2  
Старый 03.04.2004, 15:14
Аватар для wizard
wizard
Познающий
Регистрация: 30.12.2003
Сообщений: 30
Провел на форуме:
10041

Репутация: 0
По умолчанию

как жаль что ни кто не знает , ведь єто должно работать
 
Ответить с цитированием

  #3  
Старый 05.04.2004, 12:27
Аватар для Algol
Algol
Регистрация: 29.05.2002
Сообщений: 1,793
Провел на форуме:
2050916

Репутация: 0


По умолчанию

Не понял вопроса, обратный адрес ЧЕГО ?
Ты про SMTP или про HTTP ?
 
Ответить с цитированием

  #4  
Старый 05.04.2004, 19:55
Аватар для Rabid Rabbit
Rabid Rabbit
Участник форума
Регистрация: 31.08.2003
Сообщений: 177
Провел на форуме:
249275

Репутация: 22
По умолчанию

Date : 03.04.2004 Time : 15:00
From : wizard
http://forum.antichat.ru/cgi-bin....;t=1907

Date : 03.04.2004 Time : 15:00
To : Rabbit
елементарно=)

Date : 03.04.2004 Time : 15:01
To : Rabbit
есть сокс и нттп проксы

Date : 03.04.2004 Time : 15:01
To : Rabbit
вот тебе хттп-прокса 193.170.189.154 кажется еще рабочая порт 80 ставишь в браузере

Date : 03.04.2004 Time : 15:02
To : Rabbit
если ты поставишь этот адрес то такой и будет = т.е. в рамках поставленной задачи это исчерпивающий
ответ=)

Date : 03.04.2004 Time : 15:03
From : wizard
не парень ті гониш , єто совершенно не то , ті прочитай внимательней я говорю ч тобы я сам мог
проставить обратный адрес например такой 111,111,111,111

Date : 03.04.2004 Time : 15:03
To : Rabbit
я же те сказал = какой вопрос такой ответ

Date : 03.04.2004 Time : 15:03
To : Rabbit
формулируй правильно

Date : 03.04.2004 Time : 15:05
To : Rabbit
то что ты хочешь для ТСП-ИП соединений невозможно. можно подделывать только СИНы для ТСП или датаграмы
(там проще)

Date : 03.04.2004 Time : 15:05
From : wizard
надо подменить в поле обратный айпи адрес на такой 123.123.123.123

Date : 03.04.2004 Time : 15:05
To : Rabbit
ТСП протокол требует двустороннего согласования

Date : 03.04.2004 Time : 15:05
To : Rabbit
датаграмы = нет

Date : 03.04.2004 Time : 15:06
From : wizard
наченаю доганять

=============================================
P.S. Напрасно я те помог. Ты оказывается не только полный ламо но и еще воинственно настроенный.
 
Ответить с цитированием

  #5  
Старый 05.04.2004, 21:29
Аватар для stooper
stooper
Новичок
Регистрация: 19.03.2004
Сообщений: 12
Провел на форуме:
0

Репутация: 0
По умолчанию

мега тема, чуваки с первого взгляда не то ip сендера надо поменять, а со второго доганяет параноей,
что эт вообще за подмену пакетов вопрос. хрен угадаешь. rabbit уже рассказал за все провсе, но вот я бы хотел
сказать, что эт еще не все, хотя то, что я скажу - это на еще один неслабый оффтоп потянет, но я все же попробую.
значит так: все у нас завязано на tcp/ip, и в сетях, в которых мы находимся он является базовым, и все прилажения
его используют и работают под ним, это мы знаем и так. Для того, что бы понять всю эту ерунду с адрессацией,
следует посмотреть rfc по оному протоколу. а там явным образом нам говорят, что пакет (наш, анатомируемый
ip обязательно должен иметь блок с source и блок с destination: первый сообщает прилажению/серверу/чему_угодно
адресс отправителя ip пакета, т.е. содержит надлежащий отправителю реальный адресс, а второй - указывает на адресс
того самого прилажения, которое и принимает этот пакет с нашего же адресса: здесь ничего не вызывает сомнений, все просто,
и если бы не было этих правил - у нас бы ничего не работало. любой прокси, самый банальный - ему пофигу, что вы шлете и зачем ,
но он просто обязан знать, откуда пришло и куда нужно отправить, иначе он сойдет с ума. rabbit сказал о том, что tcp/ip требует двухстороннего
согласования. должно быть так: мы хотим воспользоваться коммандой... trace route, она же tracert - коммандой трассировки маршрутов tcp/ip.
тогда печатаем в консольке tracert 192.168.0.1, например.
Здесь мы реально задаем службе нужный нам дестинэйшн пакета, а сорс она и сама возьмет из окружения, т.е. из системы.
вот и затусили, все реально. что там будет дальше с трассеровкой - не имеет для нас никакого значения. если когонить смущает трасерт,
приколитесь телнетом. Если тот же самый телнет-сеанс логируется, то тогда мы увидем адресс зателнетенного сендера, т.к. он был указан,
ну и естесно можем как минимум предположить, что адресс получателя был наш все.
нам нужно узнать, есть ли возможность поменять сорс-адресс при отсылке пакета на произвольный? и если есть, то как это разрулить?
да можно делать все, жаль, что только обратное сальто оч трудно дается , а променять содержимое пакета - вполне реально.
как уже говорил и буду - что бы не парицца в сабже, желательно знать как можно глубже структуру протокола. но мы сейчас не об этом,
а о том, как нам самим программировать пакеты, а делаецца в сети этот злободром сплошь и рядом: все мы каждый день слышим о крутейших
dos~ах, которые валят сервера. а в этих самых аттаках(я не учитываю действия червей и тупо_пакетный_флуд) часто применим спуфинг,
т.е. подмена адрессов пакета, где одни сервера выдают себя за другие, аттакуя запросами третьи, а третьи отвечают этим вторым, втягивая
их тем самым в усиление флудирования. нас это не интересует. хотите знать больше? как это работает? тогда ищите в сети доки по tcp/ip,
спуфингу и сами утилиты, помогающие реализовать `ручное` программирование пакетов. ( уверен, найдете в изобилии всякого хлама, типа
dnshijacker'ов, gspoof'ов, sing'ов )
так же хочу сказать, что спуф разруливается и на днс-сервера, естесно, если кто не предпологал: у этой фичи реально очень много перлов.
так, легко отравляется кэш прокси твоего прова, что бы всеобратившиеся юзверы из вашей сети смотрели вместо яндекса какую нить ерунду,
типа мега-портала о собаках или енотах аминь.
 
Ответить с цитированием

  #6  
Старый 06.04.2004, 18:18
Аватар для wizard
wizard
Познающий
Регистрация: 30.12.2003
Сообщений: 30
Провел на форуме:
10041

Репутация: 0
По умолчанию

попытаюсь высказатся понятно

Протакол -- HTTP

Данные передоваемые на сервер --- Логин/пароль (в веденные на главной странице)

Задача --- подменить ip отправителя
----------------------
я Понимаю, что после того как мы отправим данные на сервер, с неправильным ip , сервер отправит ответ не нам .
но это уже не важно , так как сервер у себя в логах уже зделает нужную нам запись.

=====================================
P.S. Rabbit, ты мне ни чем не помог! надеюсь что ты просто не понял вопроса, и поэтому гониш бред.
 
Ответить с цитированием

  #7  
Старый 07.04.2004, 13:45
Аватар для Algol
Algol
Регистрация: 29.05.2002
Сообщений: 1,793
Провел на форуме:
2050916

Репутация: 0


По умолчанию

</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (wizard @ апреля 06 2004,18:18)</td></tr><tr><td id="QUOTE">Протакол -- HTTP[/QUOTE]<span id='postcolor'>
Процесс подделки IP адреса в TCP пакетах называется спуффингом.
Поищи в поисковиках на это слово.)
Но по правде говоря не думаю что у тебя это выйдет. Сложно это ....
 
Ответить с цитированием

  #8  
Старый 08.04.2004, 08:48
Аватар для JazzzSummerMan
JazzzSummerMan
Постоянный
Регистрация: 07.04.2004
Сообщений: 387
Провел на форуме:
293464

Репутация: 42
По умолчанию

С securitylab.ru
----------------------------------------------------------


29 апреля 2002
TCP-спуфинг: пошлая сказка.

buggzy

Я уже устал читать как две капли воды похожие друг на друга статьи про TCP-спуфинг. В одном только Хакере за 2002
год было уже две таких статьи. Господа авторы уже четыре года бездумно передирают одну и ту же статью, не замечая
одного грустного факта. Хочу раскрыть им глаза. Читать с выражением: Лю-у-у-уди! Спуфинга не бывааааает! Его уже давно не бывает...

Критерием возможности спуфинга является алгоритм выбора сервером ISS. Выделяются 5 классов алгоритмов:

1. C (Constant). ISS не зависит от времени или изменяется очень медленно.
2. xK (например, 64K). ISS увеличивается на x при каждом подключении.
3. TD (Trivial Time Depency). ISS - линейная функция от времени
4. RI (Random Positive Increments). ISS - нелинейная монотонная функция от времени
5. TR (Trully Random). ISS - немонотонная функция.

Предсказание ISS возможно только в случае, если алгоритм генерации ISS принадлежит к первым трем классам.

Пятый класс - &quot;действительно случайные&quot; ISS, и о предсказании не может быть и речи. Четвертый, хотя и не полностью случаен (RFC рекомендует определенную зависимость от времени, и это правило выполняется), но реальная атака ничем не проще, т.к. обычно (например, в linux) при генерации ISS значение таймера перемешивается с адресом и портом клиента и защищается криптографических хешем (в linux - MD4).

Теперь дело - за списком OS, алгоритм генерации которых принадлежит ко второму или третьему классу (первый класс используется только в несерьезном оборудовнии типа серверов печати или хабов). Вот список наиболее распространенных OS с указанием версии и класса алгоритма.

Class 64K

NetBSD 1.0 - 1.2
FreeBSD 2.1.0 - 2.1.5
Solaris 2.3 - 2.4
Class TD
NT 4 SP1-SP4
Linux 1.0.9

Class RI

FreeBSD 2.2.1 - 4.3
OpenBSD 2.1 - 2.8
NetBSD 1.3 - 1.5
NT 4 SP5-SP6
Linux 1.2.8 - 1.2.13
System V
Solaris 2.5 - 2.7, 8, 9

Class TR

FreeBSD 4.3 - 5.0
OpenBSD 2.9 - 3.0

Как мы видим, Linux избавился от TD уже во второй версии, и случилось это в 94м году. NT 4 перестал быть уязвимым для этой атаки после выхода SP5, в мае 1999 года. NetBSD освободился от этой напасти в январе 1998 с выходом версии 1.3 FreeBSD - в ноябре 98го. Solaris - в том же году с выходом 2.5

Таким образом, прошло уже 4 лет с тех пор, как все операционные системы перестали быть уязвимыми для TCP-спуфинга.
 
Ответить с цитированием

  #9  
Старый 10.04.2004, 04:59
Аватар для Rabid Rabbit
Rabid Rabbit
Участник форума
Регистрация: 31.08.2003
Сообщений: 177
Провел на форуме:
249275

Репутация: 22
По умолчанию

JazzzSummerMan см. выше, а именно: </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата </td></tr><tr><td id="QUOTE">
попытаюсь высказатся понятно
Протакол -- HTTP[/QUOTE]<span id='postcolor'>
Чел сам не знает че он хочет.
</span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата </td></tr><tr><td id="QUOTE">P.S. Rabbit, ты мне ни чем не помог! надеюсь что ты просто не понял вопроса, и поэтому гониш бред.[/QUOTE]<span id='postcolor'>
1. Гонят говно по трубам 2. Ты не понял ответа 3. Чтобы правильно ставить вопросы нужно знать большую часть ответа, а для этого нужно: а) пошевелить немного собственными извилинами и б) потратить некоторую часть своего свободного времени на поиск нужной информации. в) не ждать пока придет добрый дядя и разжует те все да разложит по полочкам. г) вежливо поблагодарить всех добрых дядей из пункта &quot;в&quot;.
 
Ответить с цитированием

  #10  
Старый 10.04.2004, 19:11
Аватар для wizard
wizard
Познающий
Регистрация: 30.12.2003
Сообщений: 30
Провел на форуме:
10041

Репутация: 0
По умолчанию

Rabid Rabbit --- 1) за помощь я в сегда благодарен...
2) ответа твоего &nbsp;я действительно не понял
3) если я могу разобратся сам , то я не пишу на форум , я обращаюсь за помощью только когда это действительно не обходимо.

------------------
Rabid Rabbit ---- против тебя я лично ни чего не имею , так что не нервничай
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ