38.伪造源站抑制的ICMP数据包
主機在處理報文時會有一個緩存隊列。當主機接收數據包的速度比處理速度快時,一旦超過最大緩存隊列,主機將無法處理,從而選擇丟棄報文。這時,主機會向源發送方發送一個 ICMP 源站抑制報文,告訴對方緩存隊列已滿,稍后再進行請求。
在源站抑制的 ICMP 報文中,類型值為 4,代碼值為 0。
偽造源站抑制的數據包需要使用 netwox 工具中編號為 85 的模塊。
【實例】已知主機 A 的 IP 地址為 192.168.59.134,主機 B 的 IP 地址為 192.168.59.135。在主機 C 上偽造源站抑制 ICMP 數據包。
1) 在主機 C 上偽造源站抑制 ICMP 數據包,設置源 IP 地址為 192.168.59.135,執行命令如下:
root@daxueba:~# netwox 85 -i 192.168.59.135
執行命令后沒有任何輸出信息,但是成功偽造了源站抑制 ICMP 數據包。
2) 在主機 A 上 ping 主機 B,執行命令如下:
root@daxueba:~# ping 192.168.59.135
輸出信息如下:
PING 192.168.59.135 (192.168.59.135) 56(84) bytes of data.
64 bytes from 192.168.59.135: icmp_seq=1 ttl=64 time=1.77 ms
From 192.168.59.135: icmp_seq=1 Source Quench
64 bytes from 192.168.59.135: icmp_seq=2 ttl=64 time=0.429 ms
From 192.168.59.135: icmp_seq=2 Source Quench
64 bytes from 192.168.59.135: icmp_seq=3 ttl=64 time=18.8 ms
From 192.168.59.135: icmp_seq=3 Source Quench
從輸出信息可以看到,主機 A 向主機 192.168.59.135 發送了 ping 請求,但是部分請求沒有得到響應信息,而顯示了 Source Quench 信息,表示源站抑制。
3) 通過捕獲數據包,驗證偽造的源站抑制的 ICMP 數據包,如圖所示。
捕獲到了若干個 ICMP 數據包,其中,第 4 個數據包的源 IP 地址為 192.168.59.134,目標 IP 地址為 192.168.59.135,是主機 A 向主機 B 發送的 ICMP 請求包;第 6 個數據包的源 IP 地址為 192.168.59.135,目標 IP 地址為 192.168.59.134,Info 列顯示的 Source Quench 表示源站抑制,說明該數據包為偽造的源站抑制 ICMP 數據包。
4)?選擇第 6 個數據包,查看包信息,如圖所示。
在 Internet Control Message Protocol 部分中,Type 值為 4,Code 值為 0,說明該數據包是源站抑制 ICMP 數據包。
總結
以上是生活随笔為你收集整理的38.伪造源站抑制的ICMP数据包的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: EJB开发web service
- 下一篇: 网络空间安全和计算机科学与技术的区别,密