26 伪造ICMP数据包
使用《ping命令檢測遠程主機是否可用》和《構造ICMP數據包》這兩節介紹的方式進行 ICMP 掃描,容易被目標主機發現。為了解決這個問題,可以使用 netwox 工具中編號為 66 的模塊偽造 ICMP 數據包,如設置假的 IP 地址和 MAC 地址。
【實例】在主機 192.168.59.132 上實施 ICMP 數據包掃描,判斷目標主機 192.168.59.135 是否啟用。
1)?偽造 IP 地址為 192.168.59.140,MAC 地址為 00:0c:29:ca:e4:99,執行命令如下:
root@daxueba:~#? netwox 66 -i 192.168.59.135 -E 00:0c:29:ca:e4:99 -I 192.168.59.140
輸出信息如下:
192.168.59.135 : reached
2) 驗證偽造的 ICMP 數據包掃描,捕獲數據包進行查看,如圖所示。
?
其中,第 4 個數據包的源 IP 地址為 192.168.59.140(偽造的),目標地址為 192.168.59.135(目標主機),該數據包為偽造的 ICMP 請求包。
在 Ethernet II 部分的 Source 中可以看到 MAC 地址為 00:0c:29:ca:e4:99,也是偽造的。
3) 選擇第 7 個數據包,查看信息,如圖所示。
?
從該數據包可以看到源 IP 地址為 192.168.59.135,目標 IP 地址為 192.168.59.140(偽造的),目標 MAC 地址為 00:0c:29:ca:e4:99(偽造的)。這說明目標主機給偽造的主機返回了 ICMP 響應。
總結
以上是生活随笔為你收集整理的26 伪造ICMP数据包的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 新东方 词根词缀 excel_14张图搞
- 下一篇: 网络术语还在困扰你吗?