목적:
HTTP url에는 다양한 encoding 방식에 의해 변환된 값들이 전송되기 된다. 
이 값들에 대한 재현 혹은 검증을 위해 사용


실행 파일:
 
SetupHttpChameleon.exe
홈페이지:
http://www.idsresearch.org 

사용 절차:
위에서 부터 순차적으로 작성하시면 손쉽게 사용 가능합니다... 만.. 
간략하게 설명을 덧붙일께요. 


1. Http Encoding Library Templates에서 기본적인 양식을 선택 후 "Select" 클릭

2.  Http Request를 원하는 값으로 수정 후 

3. Encodings and Obfuscations에서  원하는 encoding 타입을 설정 후 "Encode" 클릭

4. Encoded Http Request 에서 원하는 request가 생성되었는지 확인

5. Http Host와 Http Port를 입력 하고 "Send Request" 클릭

6. Http Response에서 결과 확인  

※ 인코딩에 관한 자세한 내용을 알고 싶다면 다음 포스팅을 참고하세요. 
http://kthan.tistory.com/47 


Posted by KT한
,
목적:
- pcap파일을 전송(재생)하는 목적으로 사용
- 공격 패킷이나 다량의 트래픽을 발생 시키는 목적으로 사용 가능
- 세션이나 비정상 패킷에 대한 테스트 목적으로 사용 가능

사실 여기서 소개할 툴 모두 기능이나 사용방법이 매우 유사합니다.
그냥 기호에 맞는 툴을 선택해서 사용하시면 될것 같네요.

※ 32bit 장비에서 컴파일한 바이너리를 첨부했습니다.
혹시 별도의 설치 없이 사용하고 싶다면..
/usr/bin 아래 폴더에 넣어서 사용하시면 됩니다.

1. tomahawk
장점
- MAC 주소를 pcap에 저장된 값이 아닌 실행하는 장비의 실제 MAC주소로 변환해서 전송 

주요 옵션
-h   사용법 출력 (헬프 메뉴)
-i     패킷 전송(수신) 인터페이스 설정
-j     패킷 수신(전송) 인터페이스 설정
-f     전송할 pcap파일 설정
-l     반복 횟수 설정
-r     재전송 횟수 설정


사용 방법 예
tomahawk -i eth1 -j eth2 -f test.pcap

전송되는 패킷
Beginning test

10:46:56.976963 00:90:0b:0e:76:2d (oui Unknown) > 00:90:0b:0e:76:2a (oui Unknown), ethertype IPv4 (0x0800), length 62: 65.15.1.2.http > 192.15.1.1.light: Flags [S.], seq 3366950201, ack 3958126482, win 16384, options [mss 1380,nop,nop,sackOK], length 0

Finished 2 loops of trace test.pcap Completed: 10, Timed out: 2
Retrans: 0
Sent: 10
Recv: 10

다운 로드 사이트
http://tomahawk.sourceforge.net/

바이너리 첨부파일 다운 ↓↓↓↓↓↓

tomahawk


2. tcpreplay
장점
- 전송 속도/개수에 관한 옵션이 다양

주요 옵션
-h               사용법 출력 (헬프 메뉴)
--listnics   사용 가능한 인터페이스 출력
-i               패킷 전송 인터페이스 설정
-j               패킷 전송 인터페이스 설정
-v              전송하는 패킷 정보 출력
-l               반복 횟수 설정
-p              패킷 전송 pps 설정
-t               가능한 빨리 전송       


사용 방법 예
tcpreplay -i eth1 test.pcap -v

전송되는 패킷
sending out eth1
processing file: test.pcap

11:20:56.689024 00:19:db:43:62:07 (oui Unknown) > 00:13:77:c8:48:2d (oui Unknown), ethertype IPv4 (0x0800), length 60: 192.4.10.8.32064 > 192.4.10.41.61553: Flags [F.], seq 1729, ack 1, win 46, length 0

Actual: 38 packets (4259 bytes) sent in 2.90 seconds
Rated: 1468.6 bps, 0.01 Mbps, 13.10 pps

다운 로드 사이트
http://tcpreplay.synfin.net/

바이너리 첨부파일 다운 ↓↓↓↓↓↓

tcpreplay


3. bit-twist
장점
- 패키지에 포함되어 있는 "bittwiste" 를 사용해서 특정 패킷을 조작 가능(여기서 bittwiste에 대한 설명은 다루지 않겠습니다.)

주요 옵션
-h   사용법 출력 (헬프 메뉴)
-d    사용 가능한 인터페이스 정보 조회
-i     패킷을 전송할 인터페이스 설정
-l     반복 횟수 설정
-m   전송 하는 패킷 간 간격 설정. 0으로 설정하면 즉시 전송.
-v    전송하는 패킷의 시간 정보 출력

사용 방법  예
bittwist -v -i eth1 test.pcap

전송되는 패킷 예
sending packets through eth1
trace file: test.pcap

11:19:22.737028 00:19:db:43:62:07 (oui Unknown) > 00:13:77:c8:48:2d (oui Unknown), ethertype IPv4 (0x0800), length 322: 192.4.10.8.32064 > 192.4.10.41.61553: Flags [P.], seq 1461:1729, ack 1, win 46, length 268

37 packets (4185 bytes) sent
Elapsed time = 1.197193 seconds

다운 로드 사이트
http://bittwist.sourceforge.net/

바이너리 첨부파일 다운 ↓↓↓↓↓↓
bittwist


Posted by KT한
,