ICMP重定向攻击

ICMP重定向:

字面意思是重新定义方向,即处于一个网段设备A、B、C,A想要去C,却把报文发给了B,B随即告诉A,你直接去C,不用来我这里

ICMP重定向攻击:

伪造者伪装成网关,就可以分配ICMP重定向后的方向

实验环境如下:

 

实验拓扑为:

在攻击之前,要保证PC1与PC2能通

R1 R2运行OSPF协议

 

测时:
PC1->PC2

攻击者也要与目的地址相通,配置路由

# ip route add 10.1.1.0/24 via 192.168.211.222

测试:

 

实施攻击:

思路:

  1. 伪造的是一个ICMP的重定向包
  2. 给被攻击主机一个新的网关地址,以目前网关的名义发出

命令:

$ sudo netwox 86 -f "host 192.168.211.100" -g "192.168.211.130" -i  "192.168.211.254"

此时PC1 tracert PC2,在Kali上抓取ICMP的重定向报文,可见虽然是真实的网关发送的重定向报文,但是网关已经被更改为Kali的地址

 

 

 

而没有攻击的时候,Kali是收不到重定向报文的


ICMP不可达攻击

添加一个HTTP服务器,打开其80端口的服务

思路:

伪造一个ICMP不可达信息给受害主机

sudo netwox 82 -f "host 100.1.1.1 and port  80" -i "192.168.211.100"

 

另一种方法是将自己的网卡转发功能关掉,然后进行ICMP欺骗攻击,效果与ICMP不可达攻击一样,都是导致被攻击主机不能ping通

"

sudo netwox 82 -f "host 10.1.1.1 " -i "192.168.211.100"