日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > linux >内容正文

linux

linux伪造ip数据包,伪造ICMP数据包的IP层

發(fā)布時(shí)間:2024/8/1 linux 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 linux伪造ip数据包,伪造ICMP数据包的IP层 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

ICMP 是位于 IP 層上的協(xié)議。用戶可以使用 netwox 工具中編號(hào)為 42 的模塊,對(duì) ICMP 數(shù)據(jù)包的 IP 層信息進(jìn)行偽造。

【實(shí)例】偽造基于 IPv4 的 ICMP 數(shù)據(jù)包。

1) 查看基于 IPv4 的 ICMP 數(shù)據(jù)包的默認(rèn)值,執(zhí)行命令如下:

root@daxueba:~# netwox 41

輸出信息如下:

IP______________________________________________________________.

|version| ihl | tos | totlen |

|___4___|___5___|____0x00=0_____|___________0x001C=28___________ |

| id |r|D|M| offsetfrag |

|_________0xD03C=53308__________|0|0|0|________0x0000=0_________ |

| ttl | protocol | checksum |

|____0x00=0_____|____0x01=1_____|____________0xE26B_____________ |

| source |

|________________________192.168.59.131_________________________ |

| destination |

|____________________________5.6.7.8____________________________ |

ICMP4_echo reply________________________________________________.

| type | code | checksum |

|____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ |

| id | seqnum |

|___________0x0000=0____________|___________0x0000=0____________ |

| data: |

|_______________________________________________________________ |

輸出信息分為兩部分,IP 部分表示 IPv4 層信息,ICMP4_echo reply 部分為 ICMP 響應(yīng)包部分。

這兩部分中包含了多個(gè)字段信息。例如,IP 部分中 source 的值為 192.168.59.131,表示該 IPv4 數(shù)據(jù)包源 IP 地址(本地IP地址),destination 的值為 5.6.7.8,表示目標(biāo) IP 地址。這里的值均為默認(rèn)值。用戶可以對(duì)這些值進(jìn)行修改,自定義特定的 ICMP 數(shù)據(jù)包。

2) 偽造源 IP 地址為 192.168.59.160,執(zhí)行命令如下:

root@daxueba:~# netwox 41 -l 192.168.59.160 -m 192.168.59.135

輸出信息如下:

IP______________________________________________________________.

|version| ihl | tos | totlen |

|___4___|___5___|____0x00=0_____|___________0x001C=28___________ |

| id |r|D|M| offsetfrag |

|_________0xDD2B=56619__________|0|0|0|________0x0000=0_________ |

| ttl | protocol | checksum |

|____0x00=0_____|____0x01=1_____|____________0xE55A_____________ |

| source |

|________________________192.168.59.160_________________________ |

| destination |

|________________________192.168.59.135_________________________ |

ICMP4_echo reply________________________________________________.

| type | code | checksum |

|____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ |

| id | seqnum |

|___________0x0000=0____________|___________0x0000=0____________ |

| data: |

|_______________________________________________________________ |

其中,IP 部分的 source 的值由原來的本地地址 192.168.59.131 變?yōu)榱?192.168.59.160;destination 的值由默認(rèn)的 5.6.7.8 變?yōu)榱?192.168.59.135。

3) 通過捕獲數(shù)據(jù)包,驗(yàn)證偽造的 ICMP 請(qǐng)求包是否被發(fā)送,如圖所示。

圖中第 4 個(gè)數(shù)據(jù)包為偽造的數(shù)據(jù)包,源 IP 地址為偽造的地址 192.168.59.160,而不是本地 IP 地址。Ech0(ping)reply 表示該數(shù)據(jù)包為 ICMP

總結(jié)

以上是生活随笔為你收集整理的linux伪造ip数据包,伪造ICMP数据包的IP层的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。