linux伪造ip数据包,伪造ICMP数据包的IP层
ICMP 是位于 IP 層上的協(xié)議。用戶可以使用 netwox 工具中編號(hào)為 42 的模塊,對(duì) ICMP 數(shù)據(jù)包的 IP 層信息進(jìn)行偽造。
【實(shí)例】偽造基于 IPv4 的 ICMP 數(shù)據(jù)包。
1) 查看基于 IPv4 的 ICMP 數(shù)據(jù)包的默認(rèn)值,執(zhí)行命令如下:
root@daxueba:~# netwox 41
輸出信息如下:
IP______________________________________________________________.
|version| ihl | tos | totlen |
|___4___|___5___|____0x00=0_____|___________0x001C=28___________ |
| id |r|D|M| offsetfrag |
|_________0xD03C=53308__________|0|0|0|________0x0000=0_________ |
| ttl | protocol | checksum |
|____0x00=0_____|____0x01=1_____|____________0xE26B_____________ |
| source |
|________________________192.168.59.131_________________________ |
| destination |
|____________________________5.6.7.8____________________________ |
ICMP4_echo reply________________________________________________.
| type | code | checksum |
|____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ |
| id | seqnum |
|___________0x0000=0____________|___________0x0000=0____________ |
| data: |
|_______________________________________________________________ |
輸出信息分為兩部分,IP 部分表示 IPv4 層信息,ICMP4_echo reply 部分為 ICMP 響應(yīng)包部分。
這兩部分中包含了多個(gè)字段信息。例如,IP 部分中 source 的值為 192.168.59.131,表示該 IPv4 數(shù)據(jù)包源 IP 地址(本地IP地址),destination 的值為 5.6.7.8,表示目標(biāo) IP 地址。這里的值均為默認(rèn)值。用戶可以對(duì)這些值進(jìn)行修改,自定義特定的 ICMP 數(shù)據(jù)包。
2) 偽造源 IP 地址為 192.168.59.160,執(zhí)行命令如下:
root@daxueba:~# netwox 41 -l 192.168.59.160 -m 192.168.59.135
輸出信息如下:
IP______________________________________________________________.
|version| ihl | tos | totlen |
|___4___|___5___|____0x00=0_____|___________0x001C=28___________ |
| id |r|D|M| offsetfrag |
|_________0xDD2B=56619__________|0|0|0|________0x0000=0_________ |
| ttl | protocol | checksum |
|____0x00=0_____|____0x01=1_____|____________0xE55A_____________ |
| source |
|________________________192.168.59.160_________________________ |
| destination |
|________________________192.168.59.135_________________________ |
ICMP4_echo reply________________________________________________.
| type | code | checksum |
|____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ |
| id | seqnum |
|___________0x0000=0____________|___________0x0000=0____________ |
| data: |
|_______________________________________________________________ |
其中,IP 部分的 source 的值由原來的本地地址 192.168.59.131 變?yōu)榱?192.168.59.160;destination 的值由默認(rèn)的 5.6.7.8 變?yōu)榱?192.168.59.135。
3) 通過捕獲數(shù)據(jù)包,驗(yàn)證偽造的 ICMP 請(qǐng)求包是否被發(fā)送,如圖所示。
圖中第 4 個(gè)數(shù)據(jù)包為偽造的數(shù)據(jù)包,源 IP 地址為偽造的地址 192.168.59.160,而不是本地 IP 地址。Ech0(ping)reply 表示該數(shù)據(jù)包為 ICMP
總結(jié)
以上是生活随笔為你收集整理的linux伪造ip数据包,伪造ICMP数据包的IP层的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java计算机毕业设计HTML5旅游网站
- 下一篇: Flash动画制作实例教程