home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / misc / whatuneed.txt < prev    next >
Encoding:
Text File  |  2001-07-11  |  3.7 KB  |  108 lines

  1.  
  2.     ----------------------
  3.    |  What you need to :  |
  4.    | Spoof/Hijack/Predict |
  5.    |         by:          |
  6.    |      Neon-Lenz«      |
  7.     ----------------------
  8.  
  9.  
  10.  Well this is my second text-file, i hope you've enjoyed
  11.  my last text-file. This one is aimed at beginners who are
  12.  interested into spoofing, hijacking and sequence number 
  13.  attacks. Most of the beginners who have read those text-files 
  14.  don't know what kind of programs/tools/scripts they need to
  15.  do those specified attacks written in those text-files. But 
  16.  it is very true, i've read most of the TCP/IP-security 
  17.  documents out there, and none of them tells you what you 
  18.  need, to execute the specified attacks. (Well at least not 
  19.  in an easy way, like where to obtain those specified tools).
  20.  So that's one of the main reasons why i attempted to write
  21.  this text-file.
  22.  
  23.  It is actually pretty simple, to execute all of the attacks
  24.  mentioned in those text-files you'll simply need 4 things :
  25.  
  26.  *NOTE* : All the tools i've mentioned are provided with urls   
  27.           at the end of this text, i guess that's easier for 
  28.           you to obtain the tools i've mentioned.
  29.  
  30.  1. Some sorta Unix or Unix-based OS (Operating System). 
  31.     Linux for example would work fine if you plan to do 
  32.     some serious TCP/IP Internetworking-related stuff. 
  33.     Because you really can't do some good attacks with 
  34.     any MS-based products, but hey IT IS possible, but still, 
  35.     what i'm referring in this text-file are attacks executed 
  36.     in Linux.
  37.  
  38.  2. Packet Generator (like Spak, Libnet, etc.)
  39.     (Generates and sends packets which you specify, 
  40.     this includes flags, sequence numbers, window size
  41.     and everything else you usually see in a packet.) 
  42.  
  43.  3. Packet Sniffer   (like Sniffit, Ipgrab, etc.)
  44.     *NOTE* : You'll need a sniffer which allows you to read
  45.              the header of a specific packet (which includes
  46.              flags, sequence numbers, window size, source and
  47.              destination ports etc.)
  48.  
  49.  4. Usually a trusted host,a target host and attacking host 
  50.     (that's you, most of the hackers/crackers out there uses 
  51.     compromised hosts.)
  52.    
  53.    *NOTE*: #4 was actually meant for the real newbies :-)
  54.            
  55.  
  56.    That's about everything you will need to do those attacks.
  57.    Now lets go on about WHERE to obtain those tools mentioned above:
  58.  
  59.    Linux:
  60.    -----
  61.    http://www.linux.org would be a great site if you're looking
  62.    for some good Linux distro's, check it out.    
  63.  
  64.    Packet Generators:
  65.    -----------------
  66.  
  67.    Spak - http://freeport.xenos.net/~xenon/software/spak/index.html
  68.  
  69.    Libnet - http://www.packetfactory.net/libnet/
  70.    
  71.    Packet Sniffers:
  72.    ---------------
  73.  
  74.    Sniffit - http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
  75.  
  76.    Ipgrab  - http://www.xnet.com/~cathmike/MSB/Software/  
  77.  
  78.  
  79.    Trusted hosts and Targeted hosts:
  80.    --------------------------------
  81.    
  82.    Ummmmmmmmmmm...... >;-)
  83.  
  84.  
  85.    Other Recommended Text-Files Concerning TCP/IP security:
  86.    -------------------------------------------------------
  87.    
  88.    -How Mitnick hacked Shimomura/Sequence Number Attacks by Rik Farrow
  89.   
  90.    -A Simple Active Attack against TCP by Laurent Joncheray
  91.  
  92.    -IP Spoofing Demystified by daemon9/route/infinity
  93.  
  94.    -Introduction to the Internet Protocols by Charles L. Hedrick
  95.     *Not neccesarily about security, but it is one of those must-reads*
  96.  
  97.  
  98.     Spreaded by Neon-Lenz« and The Millennium Hackers Association.
  99.     Copyrighted and All Rights Reserved«
  100.     E-Mail:neonlenz@hackermail.net 
  101.     -2000- http://www.mha1.8m.com
  102.  
  103.  
  104. Comment added my R a v e N from http://blacksun.box.sk (okay, okay, so I'm
  105. promoting my website... you got me.  :-)):
  106. For newbies, I'd recommend 'IP Spoofing Demystified'. You can get it from the
  107. books/texts page at blacksun.box.sk.
  108.     Happy spoofing!