Attack : Spoof avec hping

31 mai 2014 rdorigny 0 commentaires

hping est un petit utilitaire sous Linux très pratique qui permet de forger des paquets. Notamment de réaliser des requêtes non légitimes sur le réseau.

Le spoofing consiste à modifier l'adresse IP source des paquets que nous envoyons, il est donc très difficile de savoir d'où provient le paquets. Ceci dit la réponse est retourné à l'émetteur usurpé et non à l'usurpateur.



Pour réaliser une requête spoofée le plus simple est d'utiliser la commande hping. Par exemple pour réaliser une requête ICMP request (ping) :
hping3 --icmp --count 1 --spoof 192.168.66.15 82.165.216.193



On observe la transmission de la trame ICMP par 192.168.66.15 vers 82.165.216.193 sans retour.

Une attaque de type LAND consiste un transmettre un flux important de requête de demande SYN lors du handshake du TCP sur la même adresse IP. En gros, on envois énormément de requête du serveur sur lui même. Cela prend de la ressource de devoir gérer le handshake TCP, et finalement, cela fait tomber le serveur faute de mémoire suffisante.

Pour cela, il y a la commande hping pour le simuler une attaque Land.
hping3 --count 10 --spoof 192.168.66.14 --syn --push --baseport 22 --destport 192.168.66.14



Conclusion

Nous l'avons vu hping permet de créer des trames en modifiant les adresses IP, donc soyez méfiant de ce que vous voyez passer avec wireshark...






Pseudonyme (obligatoire) :
Adresse mail (obligatoire) :
Site web :




© 2024 www.doritique.fr par Robert DORIGNY