测试攻击机伪装成目标机 IP 给目标机发送攻击报文是否成功
文章目录
- 1 测试内容
- 2 测试环境
- 3 测试步骤
- 4 结论
1 测试内容
测试 Linux 环境下,攻击机伪装成目标机发送数据包给目标机,即源地址和目标地址都为目标机的 IP 地址,看目标机是否能够接受到该数据包。
2 测试环境
- 攻击机 A (Ubuntu):192.168.10.20
- 目标机 B (Ubuntu):192.168.10.2
3 测试步骤
- 测试连通:在 A 主机中发送 ping 包给 B 主机,命令:ping 192.168.10.2,测试结果如下,证明网络是通的:
- 在 B 主机开启 wireshark,设置条件
tcp and tcp.port == 80 and ip.dst == 192.168.10.2
; - 在 B 主机编写 iptables 规则,看数据包是否有进入到系统,规则如下:
iptables -F iptables -A INPUT -p tcp --dport 80 -j LOG --log-prefix "iptables test"
- 在 B 主机上开启日志回显,
dmesg -w
- A 主机通过 hping3 发送数据包,不伪装地址,命令:
hping3 -S -p 80 -c 3 192.168.10.2
- A 主机通过 hping3 发送数据包,伪装成其它主机,命令:
hping3 -S -p 80 -c 3 -a 192.168.10.3 192.168.10.2
- A 主机通过 hping3 发送数据包,伪装成目标主机,命令:
hping3 -S -p 80 -c 3 -a 192.168.10.2 192.168.10.2
- 可以看到如下现象:
4 结论
目标机上运行的 wireshark 都能抓到攻击机发送的数据包,而 iptables 中只有 192.168.10.3 和 192.168.10.20 的数据包被获取到,而 192.168.10.2 的数据包则未收到。
由此,可以得出结论,攻击机伪装成目标机的 IP,给目标机发送的数据包会被 Linux 内核丢弃。
测试攻击机伪装成目标机 IP 给目标机发送攻击报文是否成功相关推荐
- 机器人伪装成人类在 GitHub 上为开源项目修复 bug
2018年1月12日下午12:28,GeoWebCache/geowebcache 项目和往常一样在 github 上提交代码.2 分钟后 travis-ci 上的单元测试以失败告终,测试结果显示有 ...
- Linux伪装windows,Ubuntu 一键伪装成Win 10,Kali Linux 2019 kali-undercover软件嫁接;
今天,下午刷手机的时候,突然看到kali出了一个非常新颖的主题:该主题可以使得kali系统伪装成windows 10而变得低调起来:就像下面这样: Kali Undercover模式 如果你在某些环境 ...
- python伪装浏览器https_Selenium中通过修改User-Agent标识将PhantomJS伪装成Chrome浏览器...
Python爬虫.GUI开发.渗透测试.机器学习,尽在http://zmister.com/ 在写爬虫的过程中,出于系统环境或是效率的问题,我们经常使用PhantomJS作为Selenium操纵的浏览 ...
- 恶意软件伪装成PDF传播、新冠病毒变种成钓鱼攻击诱饵|12月3日全球网络安全热点
安全资讯报告 Emotet现在通过伪造的Adobe Windows应用安装程序包进行传播 Emotet恶意软件现在通过伪装成Adobe PDF软件的恶意Windows应用安装程序包进行分发. Emot ...
- 中睿微课堂 | 伪装成简历的攻击样本,各位HR小伙伴需要注意啦
在企业安全中,人往往是最薄弱的环节,员工的无心之失或恶意之举都可能导致企业丢失大量数据,陷入风险.大部分公司的HR或非安全从业人员的安全意识可能并不高,或者并不是每次都会保持很高的警惕性,这也给犯罪份 ...
- 聊天机器人伪装成真人的10种伎俩
聊天机器人可以说服你去做不寻常的事情--比方说让你相信一定要点某个链接或者让你泄露信用卡密码.不过在绝大多数情况下,它们只不过是想让你相信 它们是能喘气的真人.而聊天程序的作者们则尽力补偿它们没有灵魂 ...
- 对一个伪装成微信的加固病毒的分析
前不久,网上爆出一个伪装成微信的病毒,好久木有分析病毒了,于是拿来练下手. 该病毒安装后的图标如下图所示: 打开该应用后,会提示激活管理员器: 激活后要求用户添加银行卡信息,包括姓名,身份证号,手机号 ...
- 外国小哥恶搞:用ESP32单片机伪装成GPU,让朋友电脑中“勒索病毒
丰色 发自 凹非寺 量子位 | 公众号 QbitAI "你的电脑已被BIOS Root Kit病毒感染." "所有文件都已被加密." "关机和重启都没 ...
- Windows 蠕虫首次现身 Mac 电脑:伪装成 Adobe Flash 软件
据科技博客 AppleInsider 北京时间 5 月 6 日消息,长期以 Windows 用户为侵袭目标的恶意软件"Snake"(也被称为 Turla 或 Uroboros),日 ...
最新文章
- 对于装饰器Decorator的理解
- c2064 项不会计算为接受0个参数的函数_【JS必知必会】高阶函数详解与实战
- hibernate操作mysql中文乱码
- android开发之图表
- CentOS 初体验十:文件权限查看和修改
- vue 实现 web端滚动刷新 自定义指令
- 用ShopEx网上开店之安装Zend插件
- 线性代数 矩阵消元与回代
- [USACO12OPEN]Unlocking Block【BFS / 广搜】
- 也来谈一谈js的浅复制和深复制
- 如何阅读科研文献-------------一点思考与总结
- oracle数据库sqlloader,Oracle SQL Loader(sqlldr)
- iOS 打包流程教程
- 安卓电子书格式_在安卓上比较适合看英文电子书的软件
- OneNote笔记使用技巧/快捷键
- Azure IoT Edge入门(2)部署一台Edge Device
- Pytorch中的Conv1d()和Conv2d()函数
- js关闭浏览器当前页(iframe)
- vb 和vb.net的区别
- 中国婚博会PHP高级工程师、安全顾问汤青松:浅析Web安全编程
热门文章
- 数组里面都是人的名字,分割成:例如:老杨|老苏|老邹…”(老杨,老苏,老邹,老虎,老牛,老蒋,老王,老马)
- CentOS7 安装 CMake 解决 cmake command not found 问题
- 安卓统一推送联盟,终于有消息了,统一推送时间表出炉
- 常见的厂家的加固方式做一下总结
- MySQL学习_数据库和表的基本操作
- python调用IDM
- W800/W801学习记录网络部分(一):WIFI的扫描和连接
- 开源软件项目的定性和定量分析指标 ———— CHAOSS 指标解析
- mysql 使用java代码进行操作系统_【MySQL 05】使用Java对MySQL进行操作(创建数据库)...
- 《硬件接入》3288板刷机及屏幕参数配置探索