ICMP的重定向、不可达攻击

ICMP重定向攻击

ICMP重定向:

字面意思是重新定义方向,即处于一个网段设备A、B、C,A想要去C,却把报文发给了B,B随即告诉A,你直接去C,不用来我这里

ICMP重定向攻击:

伪造者伪装成网关,就可以分配ICMP重定向后的方向

实验环境如下:

 

实验拓扑为:

在攻击之前,要保证PC1与PC2能通

R1 R2运行OSPF协议

 

测时:
PC1->PC2

攻击者也要与目的地址相通,配置路由

# ip route add 10.1.1.0/24 via 192.168.211.222

测试:

 

实施攻击:

思路:

  1. 伪造的是一个ICMP的重定向包
  2. 给被攻击主机一个新的网关地址,以目前网关的名义发出

命令:

$ sudo netwox 86 -f "host 192.168.211.100" -g "192.168.211.130" -i  "192.168.211.254"

此时PC1 tracert PC2,在Kali上抓取ICMP的重定向报文,可见虽然是真实的网关发送的重定向报文,但是网关已经被更改为Kali的地址

 

 

 

而没有攻击的时候,Kali是收不到重定向报文的


ICMP不可达攻击

添加一个HTTP服务器,打开其80端口的服务

思路:

伪造一个ICMP不可达信息给受害主机

sudo netwox 82 -f "host 100.1.1.1 and port  80" -i "192.168.211.100"

 

另一种方法是将自己的网卡转发功能关掉,然后进行ICMP欺骗攻击,效果与ICMP不可达攻击一样,都是导致被攻击主机不能ping通

"

sudo netwox 82 -f "host 10.1.1.1 " -i "192.168.211.100"


 

 

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值