日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

38.伪造源站抑制的ICMP数据包

發布時間:2024/8/1 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 38.伪造源站抑制的ICMP数据包 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

主機在處理報文時會有一個緩存隊列。當主機接收數據包的速度比處理速度快時,一旦超過最大緩存隊列,主機將無法處理,從而選擇丟棄報文。這時,主機會向源發送方發送一個 ICMP 源站抑制報文,告訴對方緩存隊列已滿,稍后再進行請求。

在源站抑制的 ICMP 報文中,類型值為 4,代碼值為 0。

偽造源站抑制的數據包需要使用 netwox 工具中編號為 85 的模塊。

【實例】已知主機 A 的 IP 地址為 192.168.59.134,主機 B 的 IP 地址為 192.168.59.135。在主機 C 上偽造源站抑制 ICMP 數據包。

1) 在主機 C 上偽造源站抑制 ICMP 數據包,設置源 IP 地址為 192.168.59.135,執行命令如下:

root@daxueba:~# netwox 85 -i 192.168.59.135

執行命令后沒有任何輸出信息,但是成功偽造了源站抑制 ICMP 數據包。

2) 在主機 A 上 ping 主機 B,執行命令如下:

root@daxueba:~# ping 192.168.59.135

輸出信息如下:

PING 192.168.59.135 (192.168.59.135) 56(84) bytes of data.
64 bytes from 192.168.59.135: icmp_seq=1 ttl=64 time=1.77 ms
From 192.168.59.135: icmp_seq=1 Source Quench
64 bytes from 192.168.59.135: icmp_seq=2 ttl=64 time=0.429 ms
From 192.168.59.135: icmp_seq=2 Source Quench
64 bytes from 192.168.59.135: icmp_seq=3 ttl=64 time=18.8 ms
From 192.168.59.135: icmp_seq=3 Source Quench

從輸出信息可以看到,主機 A 向主機 192.168.59.135 發送了 ping 請求,但是部分請求沒有得到響應信息,而顯示了 Source Quench 信息,表示源站抑制。

3) 通過捕獲數據包,驗證偽造的源站抑制的 ICMP 數據包,如圖所示。

捕獲到了若干個 ICMP 數據包,其中,第 4 個數據包的源 IP 地址為 192.168.59.134,目標 IP 地址為 192.168.59.135,是主機 A 向主機 B 發送的 ICMP 請求包;第 6 個數據包的源 IP 地址為 192.168.59.135,目標 IP 地址為 192.168.59.134,Info 列顯示的 Source Quench 表示源站抑制,說明該數據包為偽造的源站抑制 ICMP 數據包。

4)?選擇第 6 個數據包,查看包信息,如圖所示。

在 Internet Control Message Protocol 部分中,Type 值為 4,Code 值為 0,說明該數據包是源站抑制 ICMP 數據包。

總結

以上是生活随笔為你收集整理的38.伪造源站抑制的ICMP数据包的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。