home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / source_routed.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  110 lines

  1. # Written by Michel Arboi <arboi@alussinan.org>
  2. # Released under the GNU Public Licence v2
  3. #
  4. # References:
  5. # RFC 792 Internet Control Message Protocol
  6. # RFC 791 Internet Protocol
  7. #
  8. # How to drop source routed packets.
  9. # On Linux 2.4:
  10. #  sysctl -w net.ipv4.conf.all.accept_source_route=0
  11. #
  12.  
  13. if(description)
  14. {
  15.  script_id(11834);
  16.  script_version("$Revision: 1.13 $");
  17.  
  18.  name["english"] = "Source routed packets";
  19.  script_name(english:name["english"]);
  20.  
  21.  desc["english"] = "
  22. The remote host accepts loose source routed IP packets.
  23. The feature was designed for testing purpose.
  24. An attacker may use it to circumvent poorly designed IP filtering 
  25. and exploit another flaw. However, it is not dangerous by itself.
  26.  
  27. Solution : drop source routed packets on this host or on other ingress 
  28. routers or firewalls.  
  29.  
  30.  
  31. Risk factor : Low";
  32.  
  33.  
  34.  script_description(english:desc["english"]);
  35.  
  36.  summary["english"] = "Send loose source routed IP packets";
  37.  script_summary(english:summary["english"]);
  38.  
  39.  script_category(ACT_ATTACK);
  40.   
  41.  script_copyright(english:"This script is Copyright (C) 2003 Michel Arboi");
  42.  family["english"] = "Firewalls";
  43.  family["francais"] = "Firewalls";
  44.  script_family(english:family["english"], francais:family["francais"]);
  45.  
  46.  exit(0);
  47. }
  48.  
  49. #
  50. include("misc_func.inc");
  51.  
  52. if(islocalhost())exit(0); # Don't test the loopback interface
  53.  
  54. srcaddr = this_host();
  55. dstaddr = get_host_ip();
  56. n = 3;    # Number of tries
  57.  
  58. # Loose source & record route (LSRR)
  59. # Currently, insert_ip_options() is buggy
  60. lsrr = raw_string(    131,    # LSRR
  61.             3,    # Length
  62.             4,    # Pointer
  63.             0);    # Padding
  64.  
  65.  
  66. dstport = get_host_open_port();
  67.  
  68. if (dstport)
  69. {
  70.   srcport = rand() % 64512 + 1024;
  71.  
  72.   ip = forge_ip_packet(ip_hl: 6, ip_v: 4, ip_tos: 0, ip_id: rand() % 65536,
  73.     ip_off: 0, ip_ttl : 0x40, ip_p: IPPROTO_TCP, ip_src : srcaddr, 
  74.     data: lsrr);
  75.   tcp = forge_tcp_packet(ip: ip, th_sport: srcport, th_dport: dstport,
  76.     th_flags: TH_SYN, th_seq: rand(), th_ack: 0, th_off: 5, th_win: 512);
  77.  
  78.   filter = strcat("src host ", dstaddr, " and dst host ", srcaddr, 
  79.     " and tcp and tcp src port ", dstport, 
  80.     " and tcp dst port ", srcport);
  81.   r = NULL;
  82.   for (i = 0; i < n && ! r; i ++)
  83.     r = send_packet(tcp, pcap_active: TRUE, pcap_filter: filter);
  84.   if (i < n)
  85.   {
  86.     # No need to associate this flaw with a specific port
  87.     security_warning(port: 0, protocol: "tcp");
  88.   }
  89.   exit(0);    # Don't try again with ICMP
  90. }
  91.  
  92. # We cannot use icmp_seq to identifies the datagrams because 
  93. # forge_icmp_packet() is buggy. So we use the data instead
  94.  
  95. filter = strcat("icmp and icmp[0]=0 and src ", dstaddr, " and dst ", srcaddr);
  96.  
  97. d = rand_str(length: 8);
  98. for (i = 0; i < 8; i ++)
  99.   filter = strcat(filter, " and icmp[", i+8, "]=", ord(d[i]));
  100.  
  101. ip = forge_ip_packet(ip_hl: 6, ip_v: 4, ip_tos: 0, ip_id: rand() % 65536,
  102.     ip_off: 0, ip_ttl : 0x40, ip_p: IPPROTO_ICMP, ip_src : srcaddr, 
  103.     data: lsrr, ip_len: 38);
  104. icmp = forge_icmp_packet(ip: ip, icmp_type:8, icmp_code:0, icmp_seq: seq, 
  105.     icmp_id: rand() % 65536, data: d);
  106. r = NULL;
  107. for (i = 0; i < n && ! r; i ++)
  108.   r = send_packet(icmp, pcap_active: TRUE, pcap_filter: filter);
  109. if (i < n) security_warning(port: 0, protocol: "icmp");
  110.