Intercepta fragroute, modifica e reescreve tráfego de saída destinada para o host especificado.
Simplesmente frag fragmentos de rotas de pacotes provenientes do próprio sistema (intruso)
para o sistema de destino. Seu usado pelo pessoal de segurança
ou hackers para fugir firewalls, evitando IDS / IPS detecções e alertas etc. Também pentesters
usá-lo para coletar informações a partir de um host remoto altamente seguro.
Opções
fragroute –f <lconfigfile> dst<destination>-f - arquivo de configuração sobre como rota frag deve funcionar.
Arquivo de configuração padrão é a /etc/fragroute.conf. Pode-se quer usar esse arquivo defaut
ou escrever um novo arquivo de configuração. Arquivo personalizado exige regras a seguir
para ser ser escrito.
atrasar primeiro | última | aleatórios <ms> gota primeiro | última | aleatória <pro -%> dup primeiro | última | aleatória <pro -%> echo <string> ... ip_chaff dup | opt | <ttl> ip_frag <size> [old | novo] LSRR ip_opt | SSRR <ptr> <ip-addr> ... IP_TTL <ttl> IP_TOS <tos> ordem aleatória | reversa impressão tcp_chaff cksum | nula | patas | rexmit | seq | syn | <ttl> tcp_opt MSS | wscale <size> tcp_seg <size> [old | novo]Fragroute Homepage: http://www.monkey.org/~dugsong/fragroute/
Laboratório: 1 Fragmento pacotes grandes de ping
Isso demonstra grandes pacotes de ping ser fragmentado entre 2 anfitriões, o atacante e alvo.O atacante tem ipaddress 192.168.0.3 e 192.168.0.4 alvo tem
1. No ataque máquina ligar fragroute
Command : fragroute –f /etc/fragroute.conf 192.168.0.4<replace with your destination>
Comando: ping -s 192.168.0.4 10000 <substituir com seu destino>
Laboratório 2: configuração personalizada
Suponha que temos de aumentar o valor TTL e não de segmentos TCP para agradar a escapar de uma firewall.1. Crie um novo arquivo. <Aqui é custconf>
Comando: leafpad custconf <seunome aqui>
2. Nesse arquivo, digite tcp_seg 8 novo - Nenhuma de segmentos TCP (o padrão é 4) ip_frag 32 - Nenhuma de fragmentos de IP (o padrão é 24) ip_chaff dup - IP_TTL 10 - 10 TTL ordem aleatória impressãoAgora, o arquivo se parece com a seguinte imagem. Lembre-se de não incluir minha descrição do que o
parâmetro é, a partir do campo acima.
Comando: -f fragroute custconf <substituir "custconf" com o seu nome de arquivo> 192.168.0.4
4. Agora o ping usando outro terminal para o destino com o grande tamanho do pacote. Commang: ping -s 192.168.0.4 20000
5. Consulte terminal no qual a rota frag está em execução. Leia mais: https://www.informit.com/guides/content.aspx?g=security&seqNum=53