Комментарии 12
Представляет чисто академический интерес, ИМХО.
Проще в безобидный на вид payload стеганограммы добавлять: в картинки, в текст, в звук — вариантов куча.
Ну, или на крайний случай, действительно в ICMP — помнится на заре проводного интернета у Корбины между разными районами столицы ходили только пинги. И мы с друганом гоняли траффик через pingtunnel :)
Проще в безобидный на вид payload стеганограммы добавлять: в картинки, в текст, в звук — вариантов куча.
Ну, или на крайний случай, действительно в ICMP — помнится на заре проводного интернета у Корбины между разными районами столицы ходили только пинги. И мы с друганом гоняли траффик через pingtunnel :)
+5
Не всегда имеется доступ к полезной нагрузке. Например при стеке ip/esp/ip/tcp/http всё, что после esp шифруется(типичный стек для ipsec туннеля). Поэтому в таком случае только и остается, что модифицировать внешний ip-заголовок.
0
Какой-либо real life use case можете показать где это бы пригодилось?
0
ну тут уж вопросы к автору статьи, где ему это нужно)лично я встречал передачу нескольких лишних байт информации в сетевых пакетах, где длина, указанная в заголовке, несколько меньше реальной длины. При это глазами это очень сложно заметить, даже тот же Wireshark даже не подсвечивает. Что там передает супостат, остается только гадать
0
Нормальные роутеры, по идее, должны такие пакеты дропать нафиг как битые.
0
В том то и дело, что в наиболее широко используемых протоколах типа ip/udp/tcp/icmp все отлично, поле длины совпадает с длиной байтового массива, а вот протоколы уровня представления уже не настолько невинны. Так что для роутера они вполне пригодны к употреблению.
0
Стеганография предполагает сокрытие самого факта передачи информации.
Здесь это условие не соблюдается.
Здесь это условие не соблюдается.
0
Скорее это изучение возможностей Scapy в создании своих пакетов.
0
Все уже придумано и отлажено — «Hans — IP over ICMP»
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Стеганография в IP-пакетах