Forger des en-tetes HTTP

Forum sur la sécurité des réseaux, la configuration des firewalls, la mise en place de protections contre les attaques, de DMZ, de systèmes anti-intrusion ...

Modérateur: modos Ixus

Forger des en-tetes HTTP

Messagepar evilangel » 06 Oct 2006 22:36

Salut à tous,

je cherche à tester le comportement de mon serveur par rapport à des requêtes HTTP mal formées.
Quel outils est le plus approprié pour forger des en-tetes HTTP request ?

Merci
Avatar de l’utilisateur
evilangel
Aspirant
Aspirant
 
Messages: 118
Inscrit le: 31 Déc 2004 21:06
Localisation: Toulouse

Messagepar Walkyrie_II » 06 Oct 2006 23:07

cela ne repond pas vraiment à ta question mais voici une bonne liste d'outils qui repondrons peut-être à ton souci de fond (vu que l'on est sur le forum sécurité ;) )

http://www.foundstone.com/resources/freetools.htm

voir WSDigger plus particulierement.
Walkyrie_II
Enseigne de vaisseau
Enseigne de vaisseau
 
Messages: 179
Inscrit le: 04 Fév 2006 21:33
Localisation: Paris

Re: Forger des en-tetes HTTP

Messagepar S0l0 » 07 Oct 2006 15:33

evilangel a écrit: Quel outils est le plus approprié pour forger des en-tetes HTTP request ?
le top du top c'est scapy ( http://www.secdev.org/projects/scapy/ ) mais assez complex a l'utilisation quand meme .
question :: splitting or not??
Avatar de l’utilisateur
S0l0
Contre-Amiral
Contre-Amiral
 
Messages: 407
Inscrit le: 01 Déc 2005 20:52
Localisation: 21 55

Re: Forger des en-tetes HTTP

Messagepar Franck78 » 07 Oct 2006 20:48

evilangel a écrit:Salut à tous,

Quel outils est le plus approprié pour forger des en-tetes HTTP request ?

Merci


Mais celui que tu écris toi même :!:. Trois lignes en perl pour écrire un requète http aussi farfelue que tu veux.
Et pas besoin de connaissance fantastique un programmation. Juste savoir lire... et trouver avec google :!:

tiré du client dyndns d'ipcop:
Code: Tout sélectionner
                                my $peer = 'www.ovh.com';
                                my $peerport = 80;
                                my $sock;
                                unless($sock = new IO::Socket::INET (PeerAddr => $peer, PeerPort => $peerport, Proto => 'tcp', Timeout => 5)) {
                                        print("could not connect to $peer:$peerport: $@");
                                        exit;
                                }

                                my $GET_CMD  = "GET http://www.ovh.com/nic/update?system=dyndns&hostname=$settings{'HOSTDOMAIN'}&myip=$ip HTTP/1.1\r\n";
                                $GET_CMD .= "Host: www.ovh.com\r\n";
                                $GET_CMD .= "Authorization: Basic $code64\r\n";
                                $GET_CMD .= "User-Agent: ipcop\r\n";
                                $GET_CMD .= "Content-Type: application/x-www-form-urlencoded\r\n";
                                $GET_CMD .= "\r\n";
                                print $sock "$GET_CMD";

                                my $out = '';
                                while(<$sock>) {
                                        $out .= $_;
                                }
                                close($sock);
                                print ("reponse:$out");



Franck
L'art de poser une question sur ce site afin d'obtenir la réponse
A LIRE
Avatar de l’utilisateur
Franck78
Amiral
Amiral
 
Messages: 5625
Inscrit le: 20 Fév 2004 01:00
Localisation: Paris

Messagepar evilangel » 07 Oct 2006 23:47

Merci pour ces infos.

En effet, je crois que le mieux est de programemr moi même les headers.
Je ne connais pas PERL donc je me suis mis à PHP +PEAR avec la bibliotheque HTTP_client.
Avatar de l’utilisateur
evilangel
Aspirant
Aspirant
 
Messages: 118
Inscrit le: 31 Déc 2004 21:06
Localisation: Toulouse


Retour vers Sécurité et réseaux

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 2 invité(s)

cron