26 伪造ICMP数据包

举报
CodeAllen 发表于 2021/10/30 01:10:18 2021/10/30
【摘要】 使用《ping命令检测远程主机是否可用》和《构造ICMP数据包》这两节介绍的方式进行 ICMP 扫描,容易被目标主机发现。为了解决这个问题,可以使用 netwox 工具中编号为 66 的模块伪造 ICMP 数据包,如设置假的 IP 地址和 MAC 地址。 【实例】在主机 192.168.59.132 上实施 ICMP 数据包扫描,判断目...

使用《ping命令检测远程主机是否可用》和《构造ICMP数据包》这两节介绍的方式进行 ICMP 扫描,容易被目标主机发现。为了解决这个问题,可以使用 netwox 工具中编号为 66 的模块伪造 ICMP 数据包,如设置假的 IP 地址和 MAC 地址。

【实例】在主机 192.168.59.132 上实施 ICMP 数据包扫描,判断目标主机 192.168.59.135 是否启用。

1) 伪造 IP 地址为 192.168.59.140,MAC 地址为 00:0c:29:ca:e4:99,执行命令如下:

root@daxueba:~#  netwox 66 -i 192.168.59.135 -E 00:0c:29:ca:e4:99 -I 192.168.59.140

输出信息如下:

192.168.59.135 : reached


2) 验证伪造的 ICMP 数据包扫描,捕获数据包进行查看,如图所示。
 

其中,第 4 个数据包的源 IP 地址为 192.168.59.140(伪造的),目标地址为 192.168.59.135(目标主机),该数据包为伪造的 ICMP 请求包。

在 Ethernet II 部分的 Source 中可以看到 MAC 地址为 00:0c:29:ca:e4:99,也是伪造的。

3) 选择第 7 个数据包,查看信息,如图所示。
 

从该数据包可以看到源 IP 地址为 192.168.59.135,目标 IP 地址为 192.168.59.140(伪造的),目标 MAC 地址为 00:0c:29:ca:e4:99(伪造的)。这说明目标主机给伪造的主机返回了 ICMP 响应。

文章来源: allen5g.blog.csdn.net,作者:CodeAllen的博客,版权归原作者所有,如需转载,请联系作者。

原文链接:allen5g.blog.csdn.net/article/details/118314177

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。