Comments 12
Представляет чисто академический интерес, ИМХО.
Проще в безобидный на вид payload стеганограммы добавлять: в картинки, в текст, в звук — вариантов куча.
Ну, или на крайний случай, действительно в ICMP — помнится на заре проводного интернета у Корбины между разными районами столицы ходили только пинги. И мы с друганом гоняли траффик через pingtunnel :)
Проще в безобидный на вид payload стеганограммы добавлять: в картинки, в текст, в звук — вариантов куча.
Ну, или на крайний случай, действительно в ICMP — помнится на заре проводного интернета у Корбины между разными районами столицы ходили только пинги. И мы с друганом гоняли траффик через pingtunnel :)
Не всегда имеется доступ к полезной нагрузке. Например при стеке ip/esp/ip/tcp/http всё, что после esp шифруется(типичный стек для ipsec туннеля). Поэтому в таком случае только и остается, что модифицировать внешний ip-заголовок.
Какой-либо real life use case можете показать где это бы пригодилось?
ну тут уж вопросы к автору статьи, где ему это нужно)лично я встречал передачу нескольких лишних байт информации в сетевых пакетах, где длина, указанная в заголовке, несколько меньше реальной длины. При это глазами это очень сложно заметить, даже тот же Wireshark даже не подсвечивает. Что там передает супостат, остается только гадать
Нормальные роутеры, по идее, должны такие пакеты дропать нафиг как битые.
В том то и дело, что в наиболее широко используемых протоколах типа ip/udp/tcp/icmp все отлично, поле длины совпадает с длиной байтового массива, а вот протоколы уровня представления уже не настолько невинны. Так что для роутера они вполне пригодны к употреблению.
Стеганография предполагает сокрытие самого факта передачи информации.
Здесь это условие не соблюдается.
Здесь это условие не соблюдается.
Скорее это изучение возможностей Scapy в создании своих пакетов.
Все уже придумано и отлажено — «Hans — IP over ICMP»
Sign up to leave a comment.
Стеганография в IP-пакетах