日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

26 伪造ICMP数据包

發布時間:2024/8/1 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 26 伪造ICMP数据包 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

使用《ping命令檢測遠程主機是否可用》和《構造ICMP數據包》這兩節介紹的方式進行 ICMP 掃描,容易被目標主機發現。為了解決這個問題,可以使用 netwox 工具中編號為 66 的模塊偽造 ICMP 數據包,如設置假的 IP 地址和 MAC 地址。

【實例】在主機 192.168.59.132 上實施 ICMP 數據包掃描,判斷目標主機 192.168.59.135 是否啟用。

1)?偽造 IP 地址為 192.168.59.140,MAC 地址為 00:0c:29:ca:e4:99,執行命令如下:

root@daxueba:~#? netwox 66 -i 192.168.59.135 -E 00:0c:29:ca:e4:99 -I 192.168.59.140

輸出信息如下:

192.168.59.135 : reached


2) 驗證偽造的 ICMP 數據包掃描,捕獲數據包進行查看,如圖所示。
?

其中,第 4 個數據包的源 IP 地址為 192.168.59.140(偽造的),目標地址為 192.168.59.135(目標主機),該數據包為偽造的 ICMP 請求包。

在 Ethernet II 部分的 Source 中可以看到 MAC 地址為 00:0c:29:ca:e4:99,也是偽造的。

3) 選擇第 7 個數據包,查看信息,如圖所示。
?

從該數據包可以看到源 IP 地址為 192.168.59.135,目標 IP 地址為 192.168.59.140(偽造的),目標 MAC 地址為 00:0c:29:ca:e4:99(偽造的)。這說明目標主機給偽造的主機返回了 ICMP 響應。

總結

以上是生活随笔為你收集整理的26 伪造ICMP数据包的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。