Injekce paketů - Packet injection
Injekce paketů (také známý jako kování balíčky nebo spoofingové pakety) v počítačové sítě, je proces zasahování do zavedeného internetové připojení pomocí konstrukce paketů, aby vypadaly, jako by byly součástí běžného komunikačního proudu. The paketová injekce proces umožňuje neznámé třetí straně narušit nebo zachytit pakety od souhlasících stran, které komunikují, což může vést ke zhoršení nebo zablokování schopnosti uživatelů využívat určité síťové služby nebo protokoly. Injekce paketů se běžně používá v útoky typu man-in-the-middle a útoky odmítnutí služby.
Schopnosti
Využitím surové zásuvky, NDIS volání funkcí nebo přímý přístup k a síťový adaptér ovladač režimu jádra, libovolné pakety mohou být zkonstruovány a vloženy do a počítačová síť. Tyto libovolné pakety lze sestavit z jakéhokoli typu paketu protokol (ICMP, TCP, UDP, a další), protože existuje úplná kontrola nad záhlaví paketu během sestavování paketu.
Obecný postup
- Vytvořit surová zásuvka
- Vytvořit Ethernet hlavička v paměti
- Vytvořit IP hlavička v paměti
- Vytvořit TCP hlavička nebo Záhlaví UDP v paměti
- Vytvořte vložená data v paměti
- Sestavte (zřetězte) záhlaví a data dohromady a vytvořte injekční paket
- Vypočítejte správnou IP a TCP nebo UDP balíček kontrolní součty
- Zašlete paket do nezpracované zásuvky
Použití
Injekce paketů byla použita pro:
- Přerušení určitých služeb (Sdílení souborů nebo HTTP ) od Poskytovatelé internetových služeb a bezdrátové přístupové body[1][2]
- Kompromisní bezdrátové přístupové body a obcházení jejich bezpečnosti
- Využití určitých funkcí online her
- Určení přítomnosti internetová cenzura
- Umožňuje návrhářům vlastních paketů otestovat své vlastní pakety přímým umístěním na počítačová síť
- Simulace konkrétního síťový provoz a scénáře
- Testování síťové brány firewall a systémy detekce narušení
- Počítačová síť audit a řešení problémů počítačová síť související problémy
Detekce injekce paketu
Prostřednictvím procesu spuštění a analyzátor paketů nebo paketový sniffer na obou přístupové body k síťovým službám při pokusu o navázání komunikace lze výsledky porovnat. Pokud bod A nemá žádný záznam o odesílání určitých paketů, které se zobrazují v protokolu v bodě B, a naopak, pak nekonzistence protokolu paketů ukazují, že tyto pakety byly zfalšovány a vloženy prostředníkem přístupový bod. Obvykle TCP se resetuje jsou zaslány oběma přístupový bod narušit komunikaci.[2][3][4]
Software
- Lorcon, část Airpwn
- KisMAC
- pcap
- Winsock
- CommView pro generátor paketů WiFi
- Scapy
- Předinstalovaný software na Kali Linux (BackTrack byl předchůdcem)
- NetHunter (Kali Linux pro Android)
- HexInject