Quale software posso utilizzare per modificare e riprodurre i pacchetti? [chiuso]

-2

Dall'articolo di Wikipedia su anti-replay :

The main goal of anti-replay is to avoid hackers injecting or making changes in packets that travel from a source to a destination.

Questo è comunemente sfruttabile? Come posso modificare un pacchetto e prima di inviarlo di nuovo sul Web?

    
posta Anonymous 06.11.2012 - 10:22
fonte

2 risposte

0

Sì, è abbastanza comunemente sfruttabile. La classe di applicazioni che possono farlo sono chiamate sniffer di pacchetti. Funzionano a causa del modo in cui funziona una rete. Mentre le cose sono migliorate molto quando gli switch sono diventati più economici e diventano più standard, cose come il networking wireless rendono più difficile.

L'attacco più comune (non governativo almeno) di questo tipo si verifica sul lato dell'utente in cui le informazioni vengono inviate in modo che altri computer diversi dal destinatario previsto possano vederlo, passando attraverso un hub non commutato (dove l'informazione viene inviata a tutti i computer collegati) o annusando una rete wifi. Le informazioni possono anche essere raccolte in un certo grado di casualità compromettendo un router utilizzato per il routing di Internet o l'inserimento di un router canaglia.

Esempi del mondo reale di questo includono situazioni come quella accaduta qualche anno fa, quando alcuni router in Cina iniziarono misteriosamente a pubblicizzare i loro percorsi veloci disponibili per il traffico statunitense, il che portò a una grande quantità di traffico USA attraverso la Cina per un breve periodo di tempo. Questo potrebbe essere stato solo un hardware mal configurato, o potrebbe essere stato un attacco MITM (man in the middle).

La limitazione di alcune di queste tecniche, in particolare quelle che sono puramente sniffanti, è che non possono impedire al messaggio originale di raggiungere il destinatario previsto, quindi vengono facilmente sconfitti (almeno per scopi di dirottamento) utilizzando un codice crittografato valore incrementale per impedire il riutilizzo di un comando precedente. In altri casi, come un router compromesso, potrebbe essere possibile, entro un breve periodo di tempo, sostituire il messaggio sulla linea finché non viene superato il timeout per il pacchetto.

L'idea di proteggere da questo tipo di attacco è che sarebbe difficile interrompere la crittografia sulla connessione abbastanza rapidamente per compromettere la connessione prima che le informazioni contenute nei pacchetti da sniffare siano irrilevanti.

Per quanto riguarda il traffico non protetto, tuttavia, è relativamente semplice, in particolare sul lato client, sniffare il traffico e apportare modifiche se il protocollo utilizzato non è resistente alla manomissione (come SSL).

    
risposta data 06.11.2012 - 17:12
fonte
0

Il classico strumento per creare pacchetti personalizzati e inviarli è Nemesis . Ci sono altri , progettati principalmente per l'uso su reti wireless - sono più facili da sniffare rispetto alla maggior parte delle reti cablate moderne, quindi più popolare vettore di attacco.

Mi piace Ostinato , perché è un po 'più user-friendly.

    
risposta data 06.11.2012 - 18:01
fonte

Leggi altre domande sui tag