fragroute 介绍

fragroute截获、修改和重写转发指定主机的出口流量,在1998年1月安全网络白皮书所描述,它实现”插入、逃避和拒绝服务:规避网络入侵检测”大部分的攻击。

它的特点是一个简单的规则语言集功能,有延迟,复制、下降,片段,重叠,印刷、重新排序,段,source-route,或者弄乱发送到目标主机的出站数据包,支持以最小的随机或概率性的行为。

该工具是为了帮助测试网络入侵检测系统,防火墙和基本TCP/IP堆栈行为而编写的,请不要滥用此软件.

工具来源 fragroute 主页: 点击进入
Kali fragroute Repo 仓库: 点击进入

作者:Dug Song
证书:3-Clause BSD

fragroute 功能

fragroute - 尝试通过规避使用分段数据包来测试NIDS
root@kali:~# fragroute
  Usage: fragroute [-f file] dst
  Rules:
          delay  first|last|random <ms>
          drop  first|last|random <prob-%>
          dup  first|last|random <prob-%>
          echo  <string> ...
          ip_chaff  dup|opt <ttl>
          ip_frag  <size> [old|new]
          ip_opt  lsrr|ssrr <ptr> <ip-addr> ...
          ip_ttl  <ttl>
          ip_tos  <tos>
          order  random|reverse
          print
          tcp_chaff  cksum|null|paws|rexmit|seq|syn|
          tcp_opt  mss|wscale <size>
          tcp_seg  <size> [old|new]

fragtest 功能

fragtest - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragtest
用法: fragtest TESTS ... <host>

where TESTS is any combination of the following (or "all"):

      ping  所有测试的先决条件
      ip-opt  确定支持的IP选项(BROKEN)
      ip-tracert  确定目标的路径
      frag   尝试8字节的IP分片
      frag-new  尝试8字节fwd重叠的IP分片,有利于新数据(BROKEN)
      frag-old  尝试8字节fwd重叠的IP分片,有利于旧数据
      frag-timeout  确定IP片段重组超时(BROKEN)

fragroute 用法示例
root@kali:~# fragroute 192.168.1.123
   fragroute: tcp_seg -> ip_frag -> ip_chaff -> order -> print
   172.16.79.182.53735 > 192.168.1.123.80: S 617662291:617662291(0) win 29200

fragtest 用法示例
root@kali:~# fragtest ip-tracert frag-new 192.168.1.123
   ip-tracert: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa