ICMP重定向攻击实验
攻击机 kali liunx 2018 (192.168.1.88)
靶机 kali linux 2022(192.168.1.175)
默认网关 192.168.1.1
查看靶机IP
![在这里插入图片描述](https://img-blog.csdnimg.cn/746804e21b1944a88d616388ab6216d2.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5b-D5b-D5b-155qE5Y-v5oCc5Lq65YS_,size_14,color_FFFFFF,t_70,g_se,x_16)
命令 vi /etc/sysctl.conf
将标记的参数改为1
![在这里插入图片描述](https://img-blog.csdnimg.cn/338dfd2668c340ac878749cc2612e1a5.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5b-D5b-D5b-155qE5Y-v5oCc5Lq65YS_,size_14,color_FFFFFF,t_70,g_se,x_16)
命令 netwox 86 -f “host 目标主机IP” -g 更改的网关地址 -i 默认网关地址
![在这里插入图片描述](https://img-blog.csdnimg.cn/518d55a8b8e847c9b1f8ef9a20216f08.png)
靶机ping 一下 百度
![在这里插入图片描述](https://img-blog.csdnimg.cn/d5249b8740a740d38e120d55a83cb415.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5b-D5b-D5b-155qE5Y-v5oCc5Lq65YS_,size_14,color_FFFFFF,t_70,g_se,x_16)
默认网关192.168.1.1发给靶机的重定向信息,告诉靶机要把报文发给192.168.1.88
查看攻击机抓包
![在这里插入图片描述](https://img-blog.csdnimg.cn/78da94c29e6d4a04932035fdbe78e702.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5b-D5b-D5b-155qE5Y-v5oCc5Lq65YS_,size_14,color_FFFFFF,t_70,g_se,x_16)
包里内容如下伪造地址
![在这里插入图片描述](https://img-blog.csdnimg.cn/1b3c9105f4b4442e9943bdb06a0575e6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5b-D5b-D5b-155qE5Y-v5oCc5Lq65YS_,size_14,color_FFFFFF,t_70,g_se,x_16)
重定向