(Socket RAW) Changement de header IP et Ethernet

Oeil_de_taupe
Messages postés
150
Date d'inscription
samedi 31 janvier 2004
Statut
Membre
Dernière intervention
16 février 2009
- 13 déc. 2004 à 21:00
lardjaniomar2009
Messages postés
1
Date d'inscription
mercredi 18 février 2009
Statut
Membre
Dernière intervention
10 juin 2009
- 10 juin 2009 à 13:47
Bonjour les programmeurs C#,

J'ai essayé il y a peu, de comprendre comment marchait la source qui circule sur tout le web, et qui permet d'envoyer un ping.
J'ai appris en étudiant le sujet que il y avait trois sortes de header dans un packet ICMP (ping)

-> Le header ethernet (ou sont stocké les adresse MAC source et de destination)
-> Le header IP ou est stocké sa longueur, sa version et les IP source et destination
-> Le header ICMP ou sont stocké encore d'autre information sur le protocole ICMP

La source crée le ping de toute pièce (en calculant le checksum, la longueur etc...), mais ce que j'essaye maintenant c'est de pourvoire modifier les headers Ethernet et IP (donc les adresse IP et les adresse MAC source et destination).
J'ai recherché sur internet, mais je n'ai pas trouvé grand chose, à part le type de socket que je devrai utilisé pour modifier les header , qui est un socket de type RAW.

Mais quand j'envoie un packet de type RAW, mon programme y met toujours le header IP et Ethernet :-(

Voici comment je déclare le socket:

//Déclaration du socket
Socket s = new Socket(AddressFamily.InterNetwork, SocketType.Raw, ProtocolType.Raw);

Quelqu'un aurait il une solution qui pourait me faire avancer, même un tout petit peu :question)

La taupe voit toujours tout (sauf les bugs)

4 réponses

Oeil_de_taupe
Messages postés
150
Date d'inscription
samedi 31 janvier 2004
Statut
Membre
Dernière intervention
16 février 2009

14 déc. 2004 à 17:37
Personne aurait une idée... c'est peut être que c'est impossible, j'ai trouvé des Sniffers avec Socket RAW pour écouter, mais je sais pas si c'est possible de modifier les entêtes IP et Ethernet des packets qui sortent...

La taupe voit toujours tout (sauf les bugs)
0
Oeil_de_taupe
Messages postés
150
Date d'inscription
samedi 31 janvier 2004
Statut
Membre
Dernière intervention
16 février 2009

15 déc. 2004 à 22:30
Pour les personnes qui recherche la même chose que moi, sachez que d'après ce que j'ai vu (je ne peux pas vous l'assurer) mais il semblerais que Microsoft ait enlevé la fonctionnalité des RAW Socket sous Windows XP, parce que peut de programme sur le marché l'utilisait, mais aussi il était utilisé a des fins froduleuse...

Voila un text d'un dirigeant de microsoft

1) Restricted traffic over raw sockets Detailed description
A very small number of Windows applications make use of raw IP sockets, which provide an industry-standard way for applications to create TCP/IP packets with fewer integrity and security checks by the TCP/IP stack. The Windows implementation of TCP/IP still supports receiving traffic on raw IP sockets. However, the ability to send traffic over raw sockets has been restricted in two ways:
· TCP data cannot be sent over raw sockets.
· UDP datagrams with invalid source addresses cannot be sent over raw sockets. The IP source address for any outgoing UDP datagram must exist on a network interface or the datagram is dropped.
Why is this change important? What threats does it help mitigate?
This change limits the ability of malicious code to create distributed denial-of-service attacks and limits the ability to send spoofed packets, which are TCP/IP packets with a forged source IP address.
Limited number of simultaneous incomplete outbound TCP connection attempts Detailed description
The TCP/IP stack now limits the number of simultaneous incomplete outbound TCP connection attempts. After the limit has been reached, subsequent connection attempts are put in a queue and will be resolved at a fixed rate. Under normal operation, when applications are connecting to available hosts at valid IP addresses, no connection rate-limiting will occur. When it does occur, a new event, with ID 4226, appears in the system?s event log.
Why is this change important? What threats does it help mitigate?
This change helps to limit the speed at which malicious programs, such as viruses and worms, spread to uninfected computers. Malicious programs often attempt to reach uninfected computers by opening simultaneous connections to random IP addresses. Most of these random addresses result in a failed connection, so a burst of such activity on a computer is a signal that it may have been infected by a malicious program.
What works differently?
This change may cause certain security tools, such as port scanners, to run more slowly.

Dommage je me réjouissais déjà de pouvoire faire mes packet moi même :sad) , pour une fois que Microsoft avait une bonne idée, sur Linux il ont les Raw Socket (il faut dire que le spoofing vient surtout d'utilisateur linuxien).

C'est a cause d'imbécile petit programmeur, se croyant supérieur a tlm, que des fonctionnalité interessante de Windows vont être enlevée... DE-SO-LANT

La taupe voit toujours tout (sauf les bugs)
0
Kr9zalid
Messages postés
5
Date d'inscription
vendredi 29 février 2008
Statut
Membre
Dernière intervention
25 mars 2014

3 mai 2009 à 20:15
"C'est a cause d'imbécile petit programmeur, se croyant supérieur a tlm,
que des fonctionnalité interessante de Windows vont être enlevée...
DE-SO-LANT"
non je dirai que les imbécile dans cette histoire c'est les Grand programmeur de windows qui se font des million et qui n'arrive même pas de sécurisé un truc vieux des temps de UNIX ....
now tu peux bien faire ça avec un autre langage comme le C,C++ .... même sous windows .
0
lardjaniomar2009
Messages postés
1
Date d'inscription
mercredi 18 février 2009
Statut
Membre
Dernière intervention
10 juin 2009

10 juin 2009 à 13:47
bonjour tous le mande
je cherche comment utiliser les raw socket pour caturer les packer ip sous linux an utitisant le language java
0