ICMP重定向攻擊
ICMP重定向:
字面意思是重新定義方向,即處於一個網段設備A、B、C,A想要去C,卻把報文發給了B,B隨即告訴A,你直接去C,不用來我這裏
ICMP重定向攻擊:
僞造者僞裝成網關,就可以分配ICMP重定向後的方向
實驗環境如下:
實驗拓撲爲:
在攻擊之前,要保證PC1與PC2能通
R1 R2運行OSPF協議
測時:
PC1->PC2
攻擊者也要與目的地址相通,配置路由
# ip route add 10.1.1.0/24 via 192.168.211.222
測試:
實施攻擊:
思路:
- 僞造的是一個ICMP的重定向包
- 給被攻擊主機一個新的網關地址,以目前網關的名義發出
命令:
$ sudo netwox 86 -f "host 192.168.211.100" -g "192.168.211.130" -i "192.168.211.254"
此時PC1 tracert PC2,在Kali上抓取ICMP的重定向報文,可見雖然是真實的網關發送的重定向報文,但是網關已經被更改爲Kali的地址
而沒有攻擊的時候,Kali是收不到重定向報文的
ICMP不可達攻擊
添加一個HTTP服務器,打開其80端口的服務
思路:
僞造一個ICMP不可達信息給受害主機
sudo netwox 82 -f "host 100.1.1.1 and port 80" -i "192.168.211.100"
另一種方法是將自己的網卡轉發功能關掉,然後進行ICMP欺騙攻擊,效果與ICMP不可達攻擊一樣,都是導致被攻擊主機不能ping通
"
sudo netwox 82 -f "host 10.1.1.1 " -i "192.168.211.100"