IPv6teal:通过IPv6隐秘通道进行秘密数据泄露 源码
IPv6目标 IPv6teal是Python 3工具,可使用建立在IPv6标头“ Flow label字段顶部的从内部网络中窃取数据。 它由2个组件组成: :客户端组件,用于从内部计算机中提取数据 :服务器端组件,用于接收渗出的数据 跳转到:| 背景 IPv6数据包具有一个含有一个20位的字段, Flow label 。 流标签:最初是为实时应用程序提供特殊服务而创建的。 设置为非零值时,它向具有多个出站路径的路由器和交换机发出提示,即这些数据包应保留在同一路径上,这样就不会对其进行重新排序。 (维基百科) 可以将该字段设置为任意值,而不会影响将数据包传递到其目的地的方式。 因此,我们可以通过存储要在此字段中泄漏的数据来构建隐蔽通道。 渗透脚本每20位数据发送1个IPv6数据包,接收方脚本通过读取此字段来重建数据。 发送的每个IPv6数据包的有效载荷都包含一个幻值以及一个序
下载地址
用户评论