Netcat IP Spoofing

2

Me estoy conectando a un servidor

nc -v 192.168.0.1 1111

Pero quiero hacer IP spoofing porque el servidor en 192.168.0.1 solo acepta comandos de 7.7.7.7 Somos dos amigos, yo soy 192.168.1.1, y mi amigo es 192.168.0.1. Mi amigo instaló un demonio (en el puerto 1111) y se ejecuta

ncat -u -c /bin/bash --allow 7.7.7.7 -l 1111

Sé que el parámetro -s de netcat, pero no sé cómo usarlo. Lo intenté

nc -v 192.168.0.1 1111 -s 7.7.7.7
7.7.7.7: inverse host lookup failed: Unknown server error : Connection timed out

¿Cómo puedo usar netcat para conectarme con una dirección IP falsificada?

    
pregunta Tolga 22.04.2012 - 12:35
fuente

4 respuestas

6

Netcat no admite la suplantación de IP. Además, cuando hay uno o más enrutadores en el medio, las probabilidades de que funcione la suplantación de IP son cero. Cuando se utiliza 192.168.1.xy 192.168.0.y es muy probable que haya un enrutador en el medio.

También 7.7.7.7 es una dirección asignada públicamente. No puedes usarlo para ti.

Si desea experimentar con otras direcciones IP, use direcciones de estos rangos:

  • 10.x.y.z
  • 172.24.0.0 - 172.31.255.255
  • 192.168.x.y

netcat debe vincularse a una dirección IP que esté disponible en su computadora. Puedes verificarlos escribiendo sudo ifconfig -a . Tenga en cuenta que todas las direcciones 127.x.y.z son direcciones de bucle invertido y solo existen dentro de su propia PC.

    
respondido por el jippie 22.04.2012 - 12:57
fuente
5

'Conexión' no es posible por suplantación de identidad. Cuando su computadora responda, será a la dirección que no sea usted. Tienes que enviar comandos 'ciegos'.

Para demostrar esto, envíe una solicitud de ping (a su máquina) a la sesión de netcat de su amigo (mientras hace la falsificación) y capture los paquetes para ver si recibe algo.

** EDIT **

¡Es ES posible IP spoof con netcat! Simplemente asigne la IP falsificada a su interfaz local y configure una puerta de enlace:

eth0 IP: 192.168.1.1
IP a spoof: 7.7.7.7
IP objetivo: 5.5.5.5

ifconfig eth0 7.7.7.7
route add -net 7.7.7.0 eth0
nc -nvu -s 7.7.7.7 -g 192.168.1.1 5.5.5.5 1111

El problema es que muchos enrutadores de Internet bloquean este tipo de falsificación.

Enrutamiento de origen estricto

Puedes configurar conexiones completas mientras se hace la falsificación, pero necesitas configurar una cadena de puerta de enlace para hacerlo:

eth0 IP: 192.168.1.10
Firewall IP: 192.168.1.1
IP a spoof: 7.7.7.7
IP objetivo: 5.5.5.5
Direcciones IP de los enrutadores de Internet a destino (hasta 8): n.n.n. [1-8]

ifconfig eth0 7.7.7.7
route add -net 7.7.7.0 eth0
nc -nvu -s 7.7.7.7 -g 192.168.1.10 192.168.1.10 1111
nc -nvu -s 7.7.7.7 -g 192.168.1.10 192.168.1.1 1111
nc -nvu -s 7.7.7.7 -g 192.168.1.10 -g 192.168.1.1 n.n.n.1 1111
...
nc -nvu -s 7.7.7.7 -g 192.168.1.10 -g 192.168.1.1 -g n.n.n.8 5.5.5.5 1111
    
respondido por el schroeder 24.04.2012 - 03:24
fuente
3

El parámetro netcat -s se usa para establecer la dirección de origen. Este parámetro se usa si tiene varias interfaces y varias puertas de enlace de salida que se pueden usar. manual de netcat

Me parece que estás intentando configurar la ip de origen en una ip que no se enruta de nuevo a tu puerta de enlace.

El flujo de tráfico se vería similar a esto para el protocolo de enlace de tres vías: (192.168.0.254 es su puerta de enlace predeterminada que se utiliza para acceder a Internet).

7.7.7.7 - > 192.168.0.1 (SYN)

192.168.0.1 - > 192.168.0.254 (SYN + ACK) # En este punto, el paquete se enrutará a través de la puerta de enlace, el destino aún es 7.7.7.7

192.168.0.254 (IP de Internet oficial) - > 7.7.7.7 (SYN + ACK)

7.7.7.7 - > 192.168.0.254 (ip oficial de Internet) (RST) # El paquete no se tiene en cuenta en 7.7.7.7 no está familiarizado con esta conexión.

Como puede ver, podrá falsificar el paquete inicial en el servidor, pero no podrá completar el protocolo de enlace de tres vías que se requiere para enviar comandos / datos. La razón de esto es porque el tráfico de respuesta no se enviará de vuelta a usted, sino a la real 7.7.7.7 ip.

Un método para realizar un ataque de suplantación de identidad con éxito es mediante el comando man-in-the-middle, en el que convence a 192.168.0.1 de que usted es la puerta de enlace. Cuando 192.168.0.1 envíe la respuesta SYN + ACK hacia 7.7.7.7, interceptará el tráfico y podrá actuar como 7.7.7.7.

Documento sobre ARP y ataques

    
respondido por el Dog eat cat world 23.04.2012 - 13:22
fuente
0

Todo lo que debes hacer es escribir dirección IP privada en la barra de direcciones en tu favorito navegador de internet y haga clic en entrar. Por lo general, es beneficioso para usted utilizar el navegador de Internet con la máxima ayuda para los requisitos de Internet (similares a Firefox) para obtener los mejores resultados finales. Se le mostrará lo que es fundamentalmente el software de computadora que impulsa su unidad de red actual. A continuación, puede hacer correcciones a las configuraciones, configurar la información de su cuenta y configurar su unidad de red como mejor le parezca.

Como sucede con cualquier configuración de sistema de computadora, por lo general es mejor para usted obtener una copia de seguridad total de los datos de los ajustes de configuración antes de decidir modificarlos o anotar los valores predeterminados para cada función que eliges transformar. Un par de ajustes de configuración inexactos al crear su propia unidad de red informática y podría eliminar su conexión a Internet.

Si algo realmente sale mal al actualizar el equipo de su sistema de red a través de 192.168.1.1 ip , a menudo hay una clave de control de reinicio de hardware en la parte posterior del equipo que puede devolver cada uno de los controles a los valores predeterminados del fabricante.

    
respondido por el Brent Ashton 05.06.2012 - 14:20
fuente

Lea otras preguntas en las etiquetas