divert sockety vs ipfw

Radim Kolar hsn at netmag.cz
Wed May 26 19:01:20 CEST 2004


Popis programu: 

v soucasne dobe prichozi packety ktere nechci /spatne cislo portu atd./
zahazuji s 80 procent a z 20 procent na ne posilam RST. Docetl jsem se, ze je
takticky lepsi na ne odpovidat ale velmi pomalu. Nakodoval jsem cosi co z
divert socketu precte IP packet, ktery by se normalne zahodil a posle na nej
ACK rychlosti 1 packet/minutu, takze si cracker bude myslet, ze mne tam cosi
bezi. Pry tato technika velice brzdi scanovani siti.

Program ma 3kila v pythonu.

Problem:
  Vypada to ze packety ktere pres divert socket odesilam normalne probehnou firewallem, ktery jelikoz je stavovy je zahodi na check-state ruli. Potrebuju tedy vedet:

  a) jak poslat pres divert socket packet aniz by ho firewall zrusil. Packety
  se daji nejak pred odeslanim do divert socketu tagnout. ja je potrebuju
  tagnout tak, abych je nasledne v nejake fw ruli nechal odejit i kdyz nepatri k zadnemu tcp spojeni.

pripadne

 b) jak nakonfigurovat ipfw tak aby vsechno co dostane pres divert socket propustil.

 c) pripadne zda se nedaji odeslat jinym zpusobem, aby se nedostaly do fw.
 Pokud pouziji k odesilani bpf, bude je fw kontrolovat?

 d) muzu vytvorit dynamickou ruli v userspace programu?

Kdyz povolim vsechny odchozi packety ve fw, tak muj program funguje okay. nmap
dava zajimave (vsechny porty jsou open) a hlavne velmi pomale vysledky.



More information about the Users-l mailing list