Fragrouter

Fragrouter

O Fragrouter é uma ferramenta parar baralhar os sistemas de IDS/IPS no envio de pacotes para essas redes.

 

Sintaxe

fragrouter [ -i interface ] [ -p ] [ -g hop ] [ -G hopcount ] ATTACK

As opções da sintaxe podem de algum modo parecer complicadas senão se compreender o que é o um hop. Um hop é uma parte do caminho entre a origem (de onde é enviado os pacotes, normalmente é o vosso computador) e destino. Os pacotes de dados passam por routers e gateways, servidores de DNS e até os servidores do vosso ISP no caminho. Quando cada pacote é passado ​​para o próximo dispositivo, ocorre um salto. Cada vez que os pacotes passam um dispositivo ocorre um hop. Por isso um Hop count é a contagem dos dispositivos existentes em que os pacotes tem quer passar, entre a origem e o destino.

Opções:

-i

Especificar a interface que se quer utilizar se não for a por defeito (eth0, wlan0, etc)

-p

Preservar todo o cabeçalho do protocolo no primeiro fragmento. Isso é útil para contornar os filtros de pacotes que negam fragmentos  curtos.

-g

Especifique um hop ao longo do caminho de origem, solto. Pode ser usado mais de uma vez para construir uma cadeia de pontos hop.

-G

Positions the “hop counter” within the list of hosts in the path of a source routed packet. Should be a multiple of 4. Can be set past the length of the loose source routed path to implement Anthony Osborne’s Windows IP source routing attack of September 1999.

Posições do “hop counter” dentro da lista de hosts no caminho de um pacote fonte roteado. Deve ser um múltiplo de 4. Pode ser definido após o comprimento do caminho de origem encaminhado  para implementar IP de origem  de Anthony Osborne “Windows Encaminhamento ataque de Setembro” de 1999.

Ataques

As seguintes opções de ataque são mutuamente exclusivos – só é possivel especificar um tipo de ataque a correr ao mesmo tempo.
B1: Base 1 : o encaminhamento de IP normal
F1 : fragmentos IP 8 bytes ordenou : frag -1
-F2 : frag -2 : ordenados fragmento IP de 24 bytes
-F3 : frag -3 : fragmentos IP 8 bytes ordenado, um fora de ordem
F4: frag -4 : fragmentos IP 8 bytes ordenados , um duplicado
F5: frag -5 : de ordem 8 fragmentos de bytes , um duplicado
-F6 : frag -6 : ordenados fragmentos de 8 bytes , o mercado último frag primeiro
-F7 : frag -7 : ordenados fragmentos de 16 bytes , fwd – substituição
-T1 : tcp- 1: 3 – WHS , mau TCP soma FIN / RST ordenou segmentos de 1 byte
T3: tcp- 3: 3 – WHS , ordenou segmentos de 1 byte , uma duplicata
-T4 : tcp -4 : 3 – WHS , ordenou segmentos de 1 byte , uma substituição
T5: tcp- 5: 3 – WHS , ordenou segmento de 2 bytes , fwd – substituição
-T7 : tcp -7 : 3 – WHS , ordenou segmentos de 1 byte , segmento nulo intercalado
-T8 : tcp -8 : 3 – WHS , ordenou segmentos de 1 byte , um fora de ordem
-T9 : tcp -9: 3 – WHS , fora de ordem um segmentos byte
C2: TCBC 2: 3 – WHS , ordenou segmentos de 1 byte , visão intercalada
C3: TCBC 3 : ordenados de 1 byte segmento nulo, 3 – WHS , ordenou segmentos de 1 byte
-R1 : tcbt -1 : 3- WHS , RST , 3- WHS , ordenou segmento de um byte
-I2 : ins -2: 3 – WHS , ordenou segmentos de 1 byte , somas de verificação TCP ruins
– I3 : ins -3 : 3 – WHS , ordenou segmentos de 1 byte , não ACK visto
-M1 : misc -1 : Windows NT 4 SP2 – http://www.dataprotect.com/ntfrag/
M2 : misc -2 : cadeias IP Linux – http://www.dataprotect.com/ipchains/

 

Exemplo:

fragrouter -p -g3 -T5

Deixar uma resposta