日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

39.伪造重定向ICMP数据包

發布時間:2024/8/1 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 39.伪造重定向ICMP数据包 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

當路由收到 IP 數據報,發現數據報的目的地址在路由表上卻不存在時,它發送 ICMP 重定向報文給源發送方,提醒它接收的地址不存在,需要重新發送給其他地址進行查找。

在重定向 ICMP 報文中,類型值為 5,代碼值為 0。

偽造重定向 ICMP 數據包需要使用 netwox 工具中編號為 86 的模塊。

【實例】已知主機 A 的 IP 地址為 192.168.59.132,netwox 工具所在主機 IP 地址為 192.168.59.135。基于 netwox 所在主機向主機 A 實施攻擊。為了不讓目標主機發現攻擊的來源,偽造數據包的源 IP 地址為 192.168.59.136,將目標主機的網關修改為網段中的其他主機,使目標主機發送的數據包重定向到該主機上。

具體步驟如下:

1) 查看目標主機A的網關。在目標主機 A 上,向 www.qq.com (http://www.qq.com) 發送 ping 請求。通過捕獲數據包,查看網關信息,如圖所示。
?

圖中第 2 幀和第 3 幀為 DNS 協議查詢數據包,是通過網關查詢 www.qq.com (http://www.qq.com) 主機的 IP 地址信息。從中可以判斷,目標主機的網關為 192.168.59.2。

2) 向目標主機發送重定向數據包,設置源 IP 地址為 192.168.59.136,將目標主機發送的數據包重定向到主機 192.168.59.131 上,執行命令如下:

root@daxueba:~# netwox 86 -g 192.168.59.131 -c 1 -i 192.168.59.136

執行命令沒有任何輸出信息。

3) 在目標主機上向 www.qq.com (http://www.qq.com) 發送 ping 請求,執行命令如下:

root@daxueba:~# ping www.qq.com

輸出信息如下:

PING https.qq.com (125.39.52.26) 56(84) bytes of data.
64 bytes from no-data (125.39.52.26): icmp_seq=1 ttl=128 time=25.6 ms
From localhost (192.168.59.136): icmp_seq=1 Redirect Host(New nexthop:
localhost (192.168.59.131))
From localhost (192.168.59.136): icmp_seq=2 Redirect Host(New nexthop:
localhost (192.168.59.131))
64 bytes from no-data (125.39.52.26): icmp_seq=2 ttl=128 time=25.2 ms
From localhost (192.168.59.136): icmp_seq=3 Redirect Host(New nexthop:
localhost (192.168.59.131))
64 bytes from no-data (125.39.52.26): icmp_seq=3 ttl=128 time=27.1 ms
64 bytes from no-data (125.39.52.26): icmp_seq=4 ttl=128 time=25.5 ms
From localhost (192.168.59.136): icmp_seq=4 Redirect Host(New nexthop:
localhost (192.168.59.131))

上述輸出信息中,64 bytes from no-data(125.39.52.26):icmp_seq=1 ttl=128 time=25.6 ms 表示成功向目標 www.qq.com (http://www.qq.com) 發送 ping 請求;From localhost(192.168.59.136):icmp_seq=1 Redirect Host(New nexthop:localhost(192.168.59.131)) 表示偽造的重定向 ICMP 數據包,源 IP 地址為 192.168.59.136,Redirect Host 表示目標主機已經重定向,重定向到了主機 192.168.59.131 上。

4) 在目標主機上捕獲數據包,驗證重定向的數據包,如圖所示。

其中,第 11 幀的源 IP 地址為 192.168.59.136(設置的源 IP 地址),目標 IP 地址為 192.168.59.132(設置的目標 IP 地址),Info 列的 Redirect(Redirect for host) 表示該數據包是一個重定向數據包。

在 Internet Control Message Protocol 部分中,Type 值為 5,Code 值為 1,說明該數據包是重定向的數據包;Gateway address:192.168.59.131 表示該主機的網關被重新定向到了 192.168.59.131。

5) 選擇第 13 幀,查看網關的重定向信息,如圖所示。

第 13 幀的源 IP 地址為 192.168.59.136(設置的源 IP 地址),目標 IP 地址為 192.168.59.2(目標主機 A 的網關)。該數據包也是一個重定向的數據包。

在 Internet Control Message Protocol 部分中,Gateway address:192.168.59.131 表示目標主機 A 的網關被修改為了 192.168.59.131。

總結

以上是生活随笔為你收集整理的39.伪造重定向ICMP数据包的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。