2010-06-24 7 views

Répondre

1

Le test de la longueur d'en-tête d'un paquet est une partie importante des tests de sécurité ... si vous écrivez une pile TCP/IP. Mais personne ne va tester cela sur un test de pénétration, car cela aura peu ou pas d'effet sur un système du monde réel.

La construction de paquets étranges est utile pour tester les pare-feu, et hping est très utile pour cela (ainsi que nmap :). Here est un bon tutoriel sur l'utilisation de hping. Cette commande suivante envoie le paquet UDP le plus grand possible, si vous essayez un encodage de plus grande taille, vous obtiendrez le dépassement d'un entier en raison des limites de bits (ce qui n'est pas très utile).

hping -2 -p 7 192.168.10.33 -d 65535 -E /root/signature.sig

Si vous voulez vérifier qu'un paquet malformé est construit correctement, vous devez saisir Wireshark.

+0

Donc, vous ne pouvez pas planter un ordinateur en envoyant un paquet avec une longueur invalide ?? Son mentionné presque dans chaque guide de test de pénétration – Thomas

+0

@Tomas En tant que testeur de pénétration je suis sûr à 100% qu'aucune pile tcp/ip de production ne succombera à une telle attaque simple, mais votre bienvenue pour l'essayer. Ces protocoles de couche inférieure ont été lourdement testés, mieux vaut rechercher les défauts de corruption de mémoire dans la couche 7 (application), la couche 4 est très simple en comparaison et il y a moins de risque que quelque chose ne tourne mal. – rook

+0

@Tomas sur une note de côté, vous avez raison de tester le paramètre de longueur. souvent, ceci est utilisé comme offset dans une fonction 'memcpy()' ou une fonction similaire. – rook