29 伪造ICMP数据包的IP层
ICMP 是位于 IP 層上的協議。用戶可以使用 netwox 工具中編號為 42 的模塊,對 ICMP 數據包的 IP 層信息進行偽造。
【實例】偽造基于 IPv4 的 ICMP 數據包。
1) 查看基于 IPv4 的 ICMP 數據包的默認值,執行命令如下:
root@daxueba:~# netwox 41
輸出信息如下:
IP______________________________________________________________. |version| ihl | tos | totlen | |___4___|___5___|____0x00=0_____|___________0x001C=28___________ | | id |r|D|M| offsetfrag | |_________0xD03C=53308__________|0|0|0|________0x0000=0_________ | | ttl | protocol | checksum | |____0x00=0_____|____0x01=1_____|____________0xE26B_____________ | | source | |________________________192.168.59.131_________________________ | | destination | |____________________________5.6.7.8____________________________ | ICMP4_echo reply________________________________________________. | type | code | checksum | |____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ | | id | seqnum | |___________0x0000=0____________|___________0x0000=0____________ | | data: | |_______________________________________________________________ |輸出信息分為兩部分,IP 部分表示 IPv4 層信息,ICMP4_echo reply 部分為 ICMP 響應包部分。
這兩部分中包含了多個字段信息。例如,IP 部分中 source 的值為 192.168.59.131,表示該 IPv4 數據包源 IP 地址(本地IP地址),destination 的值為 5.6.7.8,表示目標 IP 地址。這里的值均為默認值。用戶可以對這些值進行修改,自定義特定的 ICMP 數據包。
2) 偽造源 IP 地址為 192.168.59.160,執行命令如下:
root@daxueba:~# netwox 41 -l 192.168.59.160 -m 192.168.59.135
輸出信息如下:
IP______________________________________________________________. |version| ihl | tos | totlen | |___4___|___5___|____0x00=0_____|___________0x001C=28___________ | | id |r|D|M| offsetfrag | |_________0xDD2B=56619__________|0|0|0|________0x0000=0_________ | | ttl | protocol | checksum | |____0x00=0_____|____0x01=1_____|____________0xE55A_____________ | | source | |________________________192.168.59.160_________________________ | | destination | |________________________192.168.59.135_________________________ | ICMP4_echo reply________________________________________________. | type | code | checksum | |____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ | | id | seqnum | |___________0x0000=0____________|___________0x0000=0____________ | | data: | |_______________________________________________________________ |其中,IP 部分的 source 的值由原來的本地地址 192.168.59.131 變為了 192.168.59.160;destination 的值由默認的 5.6.7.8 變為了 192.168.59.135。
3) 通過捕獲數據包,驗證偽造的 ICMP 請求包是否被發送,如圖所示。
?
圖中第 4 個數據包為偽造的數據包,源 IP 地址為偽造的地址 192.168.59.160,而不是本地 IP 地址。Ech0(ping)reply 表示該數據包為 ICMP
總結
以上是生活随笔為你收集整理的29 伪造ICMP数据包的IP层的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2023年辽宁大学原子与分子物理考研上岸
- 下一篇: oracle复合索引第一个字段,复合索引