39.伪造重定向ICMP数据包
當路由收到 IP 數據報,發現數據報的目的地址在路由表上卻不存在時,它發送 ICMP 重定向報文給源發送方,提醒它接收的地址不存在,需要重新發送給其他地址進行查找。
在重定向 ICMP 報文中,類型值為 5,代碼值為 0。
偽造重定向 ICMP 數據包需要使用 netwox 工具中編號為 86 的模塊。
【實例】已知主機 A 的 IP 地址為 192.168.59.132,netwox 工具所在主機 IP 地址為 192.168.59.135。基于 netwox 所在主機向主機 A 實施攻擊。為了不讓目標主機發現攻擊的來源,偽造數據包的源 IP 地址為 192.168.59.136,將目標主機的網關修改為網段中的其他主機,使目標主機發送的數據包重定向到該主機上。
具體步驟如下:
1) 查看目標主機A的網關。在目標主機 A 上,向 www.qq.com (http://www.qq.com) 發送 ping 請求。通過捕獲數據包,查看網關信息,如圖所示。
?
圖中第 2 幀和第 3 幀為 DNS 協議查詢數據包,是通過網關查詢 www.qq.com (http://www.qq.com) 主機的 IP 地址信息。從中可以判斷,目標主機的網關為 192.168.59.2。
2) 向目標主機發送重定向數據包,設置源 IP 地址為 192.168.59.136,將目標主機發送的數據包重定向到主機 192.168.59.131 上,執行命令如下:
root@daxueba:~# netwox 86 -g 192.168.59.131 -c 1 -i 192.168.59.136
執行命令沒有任何輸出信息。
3) 在目標主機上向 www.qq.com (http://www.qq.com) 發送 ping 請求,執行命令如下:
root@daxueba:~# ping www.qq.com
輸出信息如下:
PING https.qq.com (125.39.52.26) 56(84) bytes of data.
64 bytes from no-data (125.39.52.26): icmp_seq=1 ttl=128 time=25.6 ms
From localhost (192.168.59.136): icmp_seq=1 Redirect Host(New nexthop:
localhost (192.168.59.131))
From localhost (192.168.59.136): icmp_seq=2 Redirect Host(New nexthop:
localhost (192.168.59.131))
64 bytes from no-data (125.39.52.26): icmp_seq=2 ttl=128 time=25.2 ms
From localhost (192.168.59.136): icmp_seq=3 Redirect Host(New nexthop:
localhost (192.168.59.131))
64 bytes from no-data (125.39.52.26): icmp_seq=3 ttl=128 time=27.1 ms
64 bytes from no-data (125.39.52.26): icmp_seq=4 ttl=128 time=25.5 ms
From localhost (192.168.59.136): icmp_seq=4 Redirect Host(New nexthop:
localhost (192.168.59.131))
上述輸出信息中,64 bytes from no-data(125.39.52.26):icmp_seq=1 ttl=128 time=25.6 ms 表示成功向目標 www.qq.com (http://www.qq.com) 發送 ping 請求;From localhost(192.168.59.136):icmp_seq=1 Redirect Host(New nexthop:localhost(192.168.59.131)) 表示偽造的重定向 ICMP 數據包,源 IP 地址為 192.168.59.136,Redirect Host 表示目標主機已經重定向,重定向到了主機 192.168.59.131 上。
4) 在目標主機上捕獲數據包,驗證重定向的數據包,如圖所示。
其中,第 11 幀的源 IP 地址為 192.168.59.136(設置的源 IP 地址),目標 IP 地址為 192.168.59.132(設置的目標 IP 地址),Info 列的 Redirect(Redirect for host) 表示該數據包是一個重定向數據包。
在 Internet Control Message Protocol 部分中,Type 值為 5,Code 值為 1,說明該數據包是重定向的數據包;Gateway address:192.168.59.131 表示該主機的網關被重新定向到了 192.168.59.131。
5) 選擇第 13 幀,查看網關的重定向信息,如圖所示。
第 13 幀的源 IP 地址為 192.168.59.136(設置的源 IP 地址),目標 IP 地址為 192.168.59.2(目標主機 A 的網關)。該數據包也是一個重定向的數據包。
在 Internet Control Message Protocol 部分中,Gateway address:192.168.59.131 表示目標主機 A 的網關被修改為了 192.168.59.131。
總結
以上是生活随笔為你收集整理的39.伪造重定向ICMP数据包的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php控制flash播放视频教程,Fla
- 下一篇: 039 我的技术成长历程