Dans le numéro précédent était présenté différentes techniques permettant la manipulation du réseau avec les RAW sockets ainsi que la création de piles TCP/IP minimalistes utilisant un framework léger appelé pystack. Nous allons présenter dans cet article quelques scénarios pour lesquels l'utilisation d'une pile maison s'avère indispensable, à savoir, la création de canaux cachés dans TCP, la manipulation de la fragmentation IP et une attaque de MITM.
Introduction
Les exemples présentés ci-dessous s'articulent autour du framework Pystack [1] présenté dans le précédent MISC. L'intérêt est de pouvoir manipuler le comportement des protocoles réseau en userland en leur donnant le comportement souhaité, en python, et ce, sans avoir à le faire au niveau noyau. Ainsi, on peut facilement créer une connexion TCP avec un comportement propre. Ceci, dans le but de prototyper rapidement des cas d'utilisation ou des fonctionnalités non standards et non implémentées dans le noyau. Scapy est utilisé en backend du framework pour le codage, décodage envoi et réception des trames sur le réseau. Une fois une pile créée (manuellement ou non) on peut y enregistrer des TCPApplication qui définissent le comportement au niveau applicatif d'un protocole auquel on aura optionnellement greffé une TCPSession [2] définissant le comportement du protocole au niveau TCP (gestion des états, en-têtes, etc.). La création est...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première