网络协议与攻击模拟_04ICMP协议与ICMP重定向

ICMP协议是网络层协议, 利用ICMP协议可以实现网络中监听服务和拒绝服务,如 ICMP重定向的攻击。

一、ICMP基本概念

1、ICMP协议

ICMP是Internet控制报文协议,用于在IP主机、路由器之间传递控制消息,控制消息指网络通不通、主机是否可达,路由是否可用等等。

  • 案例
    • 环境:GNS3 路由器 交换机 电脑
    • slots设置:交换机要选择NM-6ESW,主机和路由器选NM-1FE-TX
PC#show int f0/0
FastEthernet0/0 is up, line protocol is upHardware is AmdFE, address is cc02.1b08.0000 (bia cc02.1b08.0000)Internet address is 192.168.1.1/24#可知PC的MAC地址为cc02.1b08.0000R3#show int f0/0
FastEthernet0/0 is up, line protocol is upHardware is AmdFE, address is cc03.187c.0000 (bia cc03.187c.0000)
#可知路由器R3的MAC地址为cc03.187c.0000
  • ping一下网关

  • 抓包看到数据有请求有响应

根据抓到得报文可以看出:ICMP报文是有请求有响应的,如果说出现请求超时这种情况,很有可能是数据包可以到达目的地,但是回不来,或者说 根本不能到达目的地,所以请求超时会有多种情况。如果是路由器回复目标主机不可达造成的结果就是路由器没有帮你转发数据。

  • ICMP报文前面是网络层协议,有IPV4报文,接着才是ICMP协议 。

2、ICMP封装结构 

ICMP是主机和路由器之间传递控制报文消息的,ICMP属于网络层协议,是封装在传输层和控制层之间的。

3、ICMP报文结构

  • type类型
  • code 代码
  • Checksum校验和
  • Identifier(BE)和dentifier(LE)是报文的标志符
  • Sequence Number(BE)和Sequence Number(LE)是报文的序列号
  • Data:ICMP的数据

4、ICMP的Type&Code

ICMP报文主要就是看它的类型(type)和代码(code)

  • (8 0) ICMP请求
    ICMP报文type类型都为8,code字段为0,注不正常的请求下面有No response seen字段。
  • (0 0) 回显应答(表示比较正常的应答)
  • (11 0) 超时(传输期间生存时间为0)
  •  (3 1) 不正常应答(目标不可达主机不可达)
  • (3 3) 目标不可达(端口不可达)
  • (3 2) 目标不可达(协议不可达)
  • 类型5 表示重定向
  • (5 0)网络重定向
  • (5 1)主机重定向
  • 类型13 14 时间戳请求 时间戳应答
  • 总计类型是有0到18,这里有个特殊点,就是类型0之后没有类型1 类型2 ,类型0过后是类型3 类型4 类型5 ,也没有类型6 类型7,接着是类型8 类型9……一直到类型18。

注:ICMP报文不同的类型下面可能有不同的代码,可能要去了解下常见的ICMP类型有哪些,某一类型下面有哪些代码。如当你去访问一个不存在或者目标不可达或者说没有响应的目的的时候,数据到达网关后,路由器发现目标无法到达或者回不来的时候,会给主机发送ICMP响应,即ICMP控制报文,根据UCMP控制报文的Type和code可以分析出主机访问目标到底是什么情况。

二、ICMP重定向

1、什么是ICMP重定向

重定向是ICMP控制报文中的一种,在某一种特定的情况下,当路由器检测到一台机器使用的是非优化路由的时候,这个时候路由器回会主机发送ICMP重定向报文,使得它走优化路由。.

2、ICMP重定向举例

(1)引入ICMP重定向

网络中有三台主机{主机A(192.168.1.10)主机B (192.168.2.1)主机C(192.168.3.1}

一台交换机和两台路由器,主机A通过交换机连接到路由器R1和R2,主机A的网关是R1,

主机B接R2,主机C接R1。网络拓扑如下:

现主机A(1.10)要访问主机B(3.1),因为主机A的网关是(1.254),初始R1没有配置到R2的路由,所以主机A是无法到达主机B的。

此时如果在R1路由器添加到R2的静态路由,主机A访问主机B的数据流向如下:

主机A->R1->R2->主机B

这样走的话就比较复杂了,因为从网络拓扑来看,主机A如果能够走R2到主机B的话显然是最优路线,那么就要引入了ICMP重定向l了。

(2)ICMP重定向

此时我们可以在R2路由器R1上直接设置主机重定向,让主机A访问主机B的时候直接走路由器R2.

即在此情况下,当路由器R1检测到主机A使用的是非优化的路由,路由器R1就会想主机A发送ICMP重定向报文,使主机A的路由改变。

此时,如果有黑客直接给逐句A发送ICMP重定向,将主机A的路由改变了,可能在成逐句A无法进行网络通信,或直接将主机A的网关改成自己来达成截取流量的目的,这就是ICMP重定向攻击。

3、ICMP重定向原理性实验

实验环境:GNS3(两台路由器、一台交换机、一台主机)2.1和3.1的网络通过路由器的loopback虚拟接口来实现

(1)网络搭建与配置

PC(config)#no ip routing
PC(config)#int f0/0
PC(config-if)#ip add 192.168.1.10 255.255.255.0
PC(config-if)#no shut
PC(config-if)#exit
PC(config)#ip default-gateway 192.168.1.254
PC(config)#R1#
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int f0/0
R1(config-if)#ip add 192.168.1.254 255.255.255.0
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#int loopback 0
R1(config-if)#ip
*Mar  1 00:13:05.739: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up
R1(config-if)#ip add 192.168.2.1 255.255.255.0
R1(config-if)#R2#conf
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#int f0/0
R2(config-if)#ip add 192.168.1.253 255.255.255.0
R2(config-if)#no shut
R2(config-if)#no shut
*Mar  1 00:09:59.695: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
*Mar  1 00:10:00.695: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R2(config-if)#exit
R2(config)#int loopback 0
*Mar  1 00:10:18.415: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up
R2(config-if)#ip add 192.168.3.1 255.255.255.0

(2)主机Aping测试

R1、R2以及192.168.2.1都可以ping通,但是192.168.3.1无法ping通(没有路由)

(3)配置路由

直接在R1路由器配置一条路由,使得数据通过R1转发到192.168.3.0

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.1.253
R1(config)#

(4)抓包分析

开启三条链路的抓包,然后主机ping192.168.3.1抓取数据进行分析。

  • 主机A->交换机数据流量

第一条报文是no response,没有响应也就是cmd上面显示请求超时的那条报文。

我们来看下ICMP报文的type和code字段,type类型为5,code为0表示对网络进行重定向

下一条报文就请求到了

  • 交换机->R1数据流量

左边链路是

1.10请求3.1

1.10收到路由器的重定向,

1.10去请求1.253的MAC地址

接下来后续的包就直接交给了1.253

主机A访问3.1的时候网关直接发送ICMP重定向报文给主机A,

由于主机A的网关R1发现自己路由表中有直接到达192.1683.1的路由

所以看到下一跳地址直接向R2发送了ARP请求,请求R2的MAC地址,R2发送ARP应答将自己的MAC地址响应给R1.

  • 右边链路的抓包情况

右边这条链路很清楚,它就没有重定向的过程。直接是1.10请求3.1,3.1响应1.10

(4)总结

整个过程:

192.168.1.10请求192.168.3.1

192.168.1.10收到网关的ICMP重定向报文

网关请求R2(192.168.1.253)的MAC地址

接下来后续的包就直接交给了R1(192.168.1..253)

在GNS3中,重定向的路由直接改了PC网关;

4、ICMP重定向攻击

(1)环境

  • kali虚拟机(netwox工具、ettercap工具)

(2)工具

  • netwox

  • ettercap 

 如果遇到直接点击ettercap图标无法启动,尝试终端输入ettercap -G运行

(3)ettercap 攻击模拟

  • 选择网卡

  • 扫描

  • 查看扫描到的IP-MAC列表 

  • windows虚拟机作为被攻击目标 

  • kali作为攻击机

  •  在扫描列表中找到被攻击主机,右击选中,然后Add to Target1

在列表中任选一个Add to Target2

  • 点击右上角小地球标识,ICMP redirect

  •  重定向到哪里去,这里输入的是一个虚假的MAC地址

  • windows上面抓包

  • 正常还是可以访问网络的

  •  这里抓到了ICMP报文

正常实施ICMP重定向攻击的话,Windows这台主机是不能通信的,实验结果的话在虚拟机里面很难实现。 

(4)netwox攻击模拟

web.ecs.syr.edu/~wedu/Teaching/cis758/netw522/netwox-doc_html/tools/index.html

  • 用法
    • 参数:-d 指定网卡  -f  过滤器   -g  新的网关  -s   欺骗IP  -c  ICMP代码    -i   源IP地址
    • 使用示例:netwox的86模块 -g 指定新的网关

  • 指定新网关并实施攻击

  • netwox是直接对网络中的所有主机进行了重定向

  •  ping下百度可以ping通,还是可以正常访问到网络的。

  • 查找ping百度的报文进行分析

  •  kali向Windows10发送了重定向报文,将它的网关改成了192.168.183.134

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/627097.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

windows系统下docker软件中使用ubuntu发行版本的linux系统

1.软件下载 官网下载地址 下载安装之后,再去微软商店下载wsl软件,可以直接用,或者也可以使用命令行拉取(下面会讲) 2.在docker里面创建容器的两种方法 2.1.命令行创建 前言:输入 winr 打开命令行进行下面…

【经典算法】有趣的算法之---遗传算法梳理

every blog every motto: You can do more than you think. 0. 前言 遗传算法是一种基于自然选择和遗传机制的优化算法,因此它通常被用于求解各种最优化问题,例如函数优化、特征选择、图像处理等。 一言以蔽之: 将数学中的优化问题&#xf…

Rust 基础语法

本章主要了解可变变量、不可变变量、函数、基本类型、注释、所有权、借用。 1、定义变量,Rust中有可变变量和不可变变量的区别,不废话上代码 fn main() {//创建一个不可变的变量xlet x5;//创建一个可变的变量ylet mut y6;x10;y11;//打印变量x、y的值pr…

pythonnumpy十二: 使用numpy完成图像处理

使用NumPy可以进行简单的图像处理操作,例如调整图像大小、裁剪图像、旋转图像、改变图像亮度等。下面是一些示例: 1.调整图像大小: import numpy as np from PIL import Image# 打开图像 image Image.open(image.jpg)# 调整图像大小 new_s…

高级分布式系统目录汇总

临近《高级分布式系统》考试,所以一边复习((⊙o⊙)…,其实是预习,哈哈^_^),一边写高级分布式博客。先将高级分布式章节以及相关博客罗列如下,欢迎和大家一起学习。资料部分参考上了以下教材: 分布式实时系统…

超形象图解Python NumPy

超形象图解Python NumPy!

邦芒支招:三招教你迅速度过职场迷茫期

在职场与同事相处的时间要多过家人,处理不好职场中同事间的关系,每一天都在不开心中度过。 ​ ​职场新人最难处理的并不是工作,而是职场关系,即使很多职场老司机也未必把握得当,反而成为很多职场上的失败案例。 尽管…

接口interface--java学习笔记

认识接口 java提供了一个关键字interface,用这个关键字可以定义出一个特殊的结构:接口在接口里面定义的变量,不管加不加public static final修饰都默认为常量,必须赋初值在接口里面定义的方法,不管加不加public abstr…

高通Android12增加自定义实体按键

1、设备树增加pinctrl LA.UM.9.15.2/kernel/msm-4.19/arch/arm64/boot/dts/qcom/sc12x-evk/scuba-pinctrl.dtsi&soc {tlmm: pinctrl@500000 {...gpio_key_1: gpio_key_1 {mux {pins = "gpio104";function = "gpio";};config

武汉灰京文化:抓住用户心理,游戏推广不可或缺的前提

在当今激烈竞争的游戏市场中,了解目标用户成为游戏推广的不可或缺的前提。不同类型的游戏适合不同的用户群体,因此通过深入研究用户画像,准确定位目标用户群体,成为游戏成功推广的关键一环。游戏推广不仅仅是让更多的人知道游戏的…

MOJO交互

文章目录 Mojo不仅非常适合编写高性能代码,而且还允许我们利用庞大的Python库和工具生态系统。有了无缝的Python互操作性,Mojo可以使用Python做它擅长的事情,尤其是gui,而不会牺牲关键代码的性能。让我们以经典的Mandelbrot集合算…

运筹说 第84期 | 网络计划-网络图的基本概念

自华罗庚教授将网络计划技术引入我国,网络计划已取得巨大发展。本期开始,小编将从网络图基本概念、时间参数计算、网络计划优化和图解评审法等方面对网络计划进行系统的介绍。 01前言 20世纪50年代以来,产生了许多计划管理的新方法&#xf…

【java八股文】之计算机网络系列篇

1、TCP/IP和UDP模型 TCP/IP分层(4层):应用层,传输层,网络层,数据链路层 网络的七层架构 (7层):应用层,表示层,会话层,传输层&#xff…

「HDLBits题解」Multiplexers

本专栏的目的是分享可以通过HDLBits仿真的Verilog代码 以提供参考 各位可同时参考我的代码和官方题解代码 或许会有所收益 题目链接:Mux2to1 - HDLBits module top_module( input a, b, sel,output out ); assign out sel ? b : a ; endmodule题目链接&#xff…

Python学习之路-多任务:线程

Python学习之路-多任务:线程 简介 什么叫“多任务”呢?简单地说,就是操作系统可以同时运行多个任务。操作系统轮流让各个任务交替执行,表面上看,每个任务都是交替执行的,但是,由于CPU的执行速度实在是太快…

【健康小贴士】关节炎是不是冻出来的?

大家冬天肯定被父母唠叨过: 「天气这么冷,裤子穿这么短,小心得关节炎!」 ❌这种说法其实是不对的或者并不全面,答案来了👀

快快销ShopMatrix 分销商城多端uniapp可编译5端 - 佣金倍数提现

本文来自应用中心-9999款应用在线选购 "佣金倍数提现"这个概念在不同的上下文中可能有不同的含义,但通常它涉及到基于用户赚取的佣金来设定提现条件。这是一种常见的机制,尤其是在那些提供佣金或回扣的平台上,如联盟营销、金融交易…

数字前端/FPGA设计——握手与反压问题

声明:本文来自0431大小回 前言:在芯片设计或者FPGA设计过程中,流水设计是经常用到的,但是考虑数据安全性,需要与前后级模块进行握手通信,这时候就需要对流水数据进行反压处理,本文将具体介绍握手…

GO自研微服务框架-页面渲染

页面渲染 在实际开发中,接口返回需要支持返回HTML,JSON,XML等,在HTML返回中,要支持模板 1. HTML 渲染HTML,需要明确几个元素 content-type text/html; charsetutf-8模板Template渲染数据 渲染页面的操作…

开源内网穿透工具FRP配置SSH和网站访问,构建本地私有云NAS,非常详细的配置细节,复刻即可成功

简介: FRP 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。名称其实就是使用了 Fast Reverse Proxy 的首字母缩写。 需求: 有…