linux伪造ip数据包,伪造ICMP数据包的IP层
ICMP 是位于 IP 層上的協議。用戶可以使用 netwox 工具中編號為 42 的模塊,對 ICMP 數據包的 IP 層信息進行偽造。
【實例】偽造基于 IPv4 的 ICMP 數據包。
1) 查看基于 IPv4 的 ICMP 數據包的默認值,執行命令如下:
root@daxueba:~# netwox 41
輸出信息如下:
IP______________________________________________________________.
|version| ihl | tos | totlen |
|___4___|___5___|____0x00=0_____|___________0x001C=28___________ |
| id |r|D|M| offsetfrag |
|_________0xD03C=53308__________|0|0|0|________0x0000=0_________ |
| ttl | protocol | checksum |
|____0x00=0_____|____0x01=1_____|____________0xE26B_____________ |
| source |
|________________________192.168.59.131_________________________ |
| destination |
|____________________________5.6.7.8____________________________ |
ICMP4_echo reply________________________________________________.
| type | code | checksum |
|____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ |
| id | seqnum |
|___________0x0000=0____________|___________0x0000=0____________ |
| data: |
|_______________________________________________________________ |
輸出信息分為兩部分,IP 部分表示 IPv4 層信息,ICMP4_echo reply 部分為 ICMP 響應包部分。
這兩部分中包含了多個字段信息。例如,IP 部分中 source 的值為 192.168.59.131,表示該 IPv4 數據包源 IP 地址(本地IP地址),destination 的值為 5.6.7.8,表示目標 IP 地址。這里的值均為默認值。用戶可以對這些值進行修改,自定義特定的 ICMP 數據包。
2) 偽造源 IP 地址為 192.168.59.160,執行命令如下:
root@daxueba:~# netwox 41 -l 192.168.59.160 -m 192.168.59.135
輸出信息如下:
IP______________________________________________________________.
|version| ihl | tos | totlen |
|___4___|___5___|____0x00=0_____|___________0x001C=28___________ |
| id |r|D|M| offsetfrag |
|_________0xDD2B=56619__________|0|0|0|________0x0000=0_________ |
| ttl | protocol | checksum |
|____0x00=0_____|____0x01=1_____|____________0xE55A_____________ |
| source |
|________________________192.168.59.160_________________________ |
| destination |
|________________________192.168.59.135_________________________ |
ICMP4_echo reply________________________________________________.
| type | code | checksum |
|____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ |
| id | seqnum |
|___________0x0000=0____________|___________0x0000=0____________ |
| data: |
|_______________________________________________________________ |
其中,IP 部分的 source 的值由原來的本地地址 192.168.59.131 變為了 192.168.59.160;destination 的值由默認的 5.6.7.8 變為了 192.168.59.135。
3) 通過捕獲數據包,驗證偽造的 ICMP 請求包是否被發送,如圖所示。
圖中第 4 個數據包為偽造的數據包,源 IP 地址為偽造的地址 192.168.59.160,而不是本地 IP 地址。Ech0(ping)reply 表示該數據包為 ICMP
總結
以上是生活随笔為你收集整理的linux伪造ip数据包,伪造ICMP数据包的IP层的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java计算机毕业设计HTML5旅游网站
- 下一篇: Flash动画制作实例教程