没有到主机的路由_网络基础知识:UDP协议之路由跟踪
一次性付費進群,長期免費索取教程,沒有付費教程。
進微信群回復公眾號:微信群;QQ群:460500587
?教程列表?見微信公眾號底部菜單 |??本文底部有推薦書籍?微信公眾號:計算機與網(wǎng)絡安全
ID:Computer-network
除了使用TCP包來進行路由跟蹤,還可以UDP包實現(xiàn)。它會向目標主機發(fā)送UDP包,當?shù)竭_經(jīng)過的路由器時,TTL值為0,還沒有找到目標主機,經(jīng)過的路由器將返回超時消息的ICMP數(shù)據(jù)包,如果成功到達主機,將不會返回任何響應信息。netwox工具提供了編號為61和62的模塊,用來構造UDP包進行路由跟蹤。
主機192.168.12.106向主機125.39.52.26發(fā)送UDP包,進行路由跟蹤,判斷經(jīng)過哪些路由。
1)構造UDP包進行路由跟蹤,執(zhí)行命令如下:
root@kali:~# netwox 61 -i 125.39.52.26
輸出信息如下:
1 : 192.168.12.1
2 : 192.168.0.1
3 : 183.185.164.1
4 : 218.26.28.157
5 : 218.26.29.217
6 : 219.158.15.214
8 : 125.39.79.166
輸出信息顯示了經(jīng)過的所有路由器的IP地址信息。例如,經(jīng)過的第三個路由器地址為171.117.240.1。
2)為了驗證構建的UDP包和得到的響應信息,進行抓包查看,如圖1所示。其中,第1個數(shù)據(jù)包的源IP地址為192.168.12.106,目標IP地址為125.39.52.26,是構造的UDP包;第2個數(shù)據(jù)包源IP地址為192.168.12.1,目標IP地址為192.168.12.106,該數(shù)據(jù)包是第一個網(wǎng)關返回的超時消息的ICMP數(shù)據(jù)包,表示還沒有達到目標主機125.39.52.26。第3個數(shù)據(jù)包為主機192.168.12.106繼續(xù)向目標主機125.39.52.26發(fā)送的UDP包,第4個數(shù)據(jù)包為第二個網(wǎng)關返回的超時消息的ICMP數(shù)據(jù)包。以此類推,直到第16個數(shù)據(jù)包向目標主機125.39.52.26發(fā)送的UDP包以后,并且一直向目標主機發(fā)送UDP包都不再得到任何響應包,說明此時成功到達了目標主機。
圖1? 捕獲的數(shù)據(jù)包
3)在進行路由跟蹤時為了防止被發(fā)現(xiàn),可以偽造源IP地址和MAC地址。設置源IP地址為192.168.12.150,MAC地址為aa:bb:cc:dd:11:22,進行路由跟蹤,執(zhí)行命令如下:
root@kali:~# netwox 62 -i 125.39.52.26 -E aa:bb:cc:dd:11:22 -I 192.168.12.150 -e ec:17:2f:46:70:ba
輸出信息如下:
1 : 192.168.12.1
2 : 192.168.0.1
3 : 183.185.164.1
4 : 218.26.28.157
5 : 218.26.29.217
6 : 219.158.15.214
8 : 125.39.79.162
4)通過抓包驗證偽造地址的UDP包,如圖2所示。其中,第8個數(shù)據(jù)包的源IP地址為192.168.59.150(偽造的),目標IP地址為125.39.52.26(目標主機),該數(shù)據(jù)包就是偽造的UDP包。在Ethernet II部分中可以看到源MAC地址為aa:bb:cc:dd:11:22(偽造的)。第9個數(shù)據(jù)包為經(jīng)過的路由183.185.164.1返回的ICMP包,返回的地址為偽造的地址192.168.59.150。
圖2? 偽造地址的UDP包
微信公眾號:計算機與網(wǎng)絡安全
ID:Computer-network
【推薦書籍】
總結
以上是生活随笔為你收集整理的没有到主机的路由_网络基础知识:UDP协议之路由跟踪的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python数据匹配_python 匹配
- 下一篇: 三个python文件怎么关联___nam