|
Тема |
l33t technique [re: hoopla] |
|
Автор | Penguin (Нерегистриран) | |
Публикувано | 17.10.02 21:19 |
|
|
Ясно. Но току що ми хрумна как можеш да излъжеш маскарадинга им. Ако маскирането е от вида един към един, то няма нужда да правиш каквото и да е щото отвън така или иначе могат да се свържат към теб. Ако е от вида един към много, то пак може да си направиш шел ама е по-сложно. Това което ми хрумва е следното - каквото и да ползват за маскирането, то трябва да си пази таблица с активните в момента от теб навън TCP/UDP заявки за да може да ти препращат отговорите. Така че номера както го мисля е следния.
1. Намираш си едно "мъртво" интернет IP, така че ISP-то ти да го рутира навън, но като пратиш tcp или udp пакет към това IP, да не пристига _нищо_ даже и icmp host/net unreachable.
2. Слагаш на Linux машината един процес през около 2-3 минути да праща по един пакет към мъртвото IP. Идеята е маскиращата машина на ISP-то ти перманентно да асоциира данните идващи от мъртвото IP, с твоето "вътрешно" IP. Не знам колко точно е таймаута в маскиращия код за отговор от мъртвото IP, но това си зависи от провайдера ти и софта дето го ползват. Намираш го експериментално.
3. Когато решиш да се свържеш отвън идва момента на истинската магия.
Пращаш от външната машина ICMP unreachable (каквото и да е). Външната част на icmp-то е нормална - src адрес, този на машината от която се връзваш, dest адреса е на маскиращата машина на ISP-то ти. Вътрешната част на ICMP-то обаче е копие на пакета, изпращан периодично от маскираната ти Linux машина.
4. Маскиращата машина на ISP-то ти ще асоциира ICMP пакета със твоята линукс машина и ще го препрати именно към твоята машина.
5. Останалото е просто - твоята линукс машина стартира някакъв вид шел и _тя_ се свързва към външната машина от която си се опитал да се свържеш. Адреса на външната машина може да го получиш от външната icmp обвивка на пакета изпратен към външната машина.
Естествено трябва да си напишеш клиента и сървъра, но е важна идеята :-)
|
| |
|
|
|