日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

没有到主机的路由_网络基础知识:UDP协议之路由跟踪

發(fā)布時間:2025/3/20 编程问答 18 豆豆
生活随笔 收集整理的這篇文章主要介紹了 没有到主机的路由_网络基础知识:UDP协议之路由跟踪 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

一次性付費進群,長期免費索取教程,沒有付費教程。

進微信群回復公眾號:微信群;QQ群:460500587

?教程列表?見微信公眾號底部菜單 |??本文底部有推薦書籍?

微信公眾號:計算機與網(wǎng)絡安全

ID:Computer-network

除了使用TCP包來進行路由跟蹤,還可以UDP包實現(xiàn)。它會向目標主機發(fā)送UDP包,當?shù)竭_經(jīng)過的路由器時,TTL值為0,還沒有找到目標主機,經(jīng)過的路由器將返回超時消息的ICMP數(shù)據(jù)包,如果成功到達主機,將不會返回任何響應信息。netwox工具提供了編號為61和62的模塊,用來構造UDP包進行路由跟蹤。

主機192.168.12.106向主機125.39.52.26發(fā)送UDP包,進行路由跟蹤,判斷經(jīng)過哪些路由。

1)構造UDP包進行路由跟蹤,執(zhí)行命令如下:

root@kali:~# netwox 61 -i 125.39.52.26

輸出信息如下:

1 : 192.168.12.1

2 : 192.168.0.1

3 : 183.185.164.1

4 : 218.26.28.157

5 : 218.26.29.217

6 : 219.158.15.214

8 : 125.39.79.166

輸出信息顯示了經(jīng)過的所有路由器的IP地址信息。例如,經(jīng)過的第三個路由器地址為171.117.240.1。

2)為了驗證構建的UDP包和得到的響應信息,進行抓包查看,如圖1所示。其中,第1個數(shù)據(jù)包的源IP地址為192.168.12.106,目標IP地址為125.39.52.26,是構造的UDP包;第2個數(shù)據(jù)包源IP地址為192.168.12.1,目標IP地址為192.168.12.106,該數(shù)據(jù)包是第一個網(wǎng)關返回的超時消息的ICMP數(shù)據(jù)包,表示還沒有達到目標主機125.39.52.26。第3個數(shù)據(jù)包為主機192.168.12.106繼續(xù)向目標主機125.39.52.26發(fā)送的UDP包,第4個數(shù)據(jù)包為第二個網(wǎng)關返回的超時消息的ICMP數(shù)據(jù)包。以此類推,直到第16個數(shù)據(jù)包向目標主機125.39.52.26發(fā)送的UDP包以后,并且一直向目標主機發(fā)送UDP包都不再得到任何響應包,說明此時成功到達了目標主機。

圖1? 捕獲的數(shù)據(jù)包

3)在進行路由跟蹤時為了防止被發(fā)現(xiàn),可以偽造源IP地址和MAC地址。設置源IP地址為192.168.12.150,MAC地址為aa:bb:cc:dd:11:22,進行路由跟蹤,執(zhí)行命令如下:

root@kali:~# netwox 62 -i 125.39.52.26 -E aa:bb:cc:dd:11:22 -I 192.168.12.150 -e ec:17:2f:46:70:ba

輸出信息如下:

1 : 192.168.12.1

2 : 192.168.0.1

3 : 183.185.164.1

4 : 218.26.28.157

5 : 218.26.29.217

6 : 219.158.15.214

8 : 125.39.79.162

4)通過抓包驗證偽造地址的UDP包,如圖2所示。其中,第8個數(shù)據(jù)包的源IP地址為192.168.59.150(偽造的),目標IP地址為125.39.52.26(目標主機),該數(shù)據(jù)包就是偽造的UDP包。在Ethernet II部分中可以看到源MAC地址為aa:bb:cc:dd:11:22(偽造的)。第9個數(shù)據(jù)包為經(jīng)過的路由183.185.164.1返回的ICMP包,返回的地址為偽造的地址192.168.59.150。

圖2? 偽造地址的UDP包

微信公眾號:計算機與網(wǎng)絡安全

ID:Computer-network

【推薦書籍】

總結

以上是生活随笔為你收集整理的没有到主机的路由_网络基础知识:UDP协议之路由跟踪的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。