文章目录

  • 1 测试内容
  • 2 测试环境
  • 3 测试步骤
  • 4 结论

1 测试内容

测试 Linux 环境下,攻击机伪装成目标机发送数据包给目标机,即源地址和目标地址都为目标机的 IP 地址,看目标机是否能够接受到该数据包。

2 测试环境

  • 攻击机 A (Ubuntu):192.168.10.20
  • 目标机 B (Ubuntu):192.168.10.2

3 测试步骤

  1. 测试连通:在 A 主机中发送 ping 包给 B 主机,命令:ping 192.168.10.2,测试结果如下,证明网络是通的:
  2. 在 B 主机开启 wireshark,设置条件 tcp and tcp.port == 80 and ip.dst == 192.168.10.2
  3. 在 B 主机编写 iptables 规则,看数据包是否有进入到系统,规则如下:
    iptables -F
    iptables -A INPUT -p tcp --dport 80 -j LOG --log-prefix "iptables test"
    
  4. 在 B 主机上开启日志回显,dmesg -w
  5. A 主机通过 hping3 发送数据包,不伪装地址,命令:hping3 -S -p 80 -c 3 192.168.10.2
  6. A 主机通过 hping3 发送数据包,伪装成其它主机,命令:hping3 -S -p 80 -c 3 -a 192.168.10.3 192.168.10.2
  7. A 主机通过 hping3 发送数据包,伪装成目标主机,命令:hping3 -S -p 80 -c 3 -a 192.168.10.2 192.168.10.2
  8. 可以看到如下现象:

4 结论

目标机上运行的 wireshark 都能抓到攻击机发送的数据包,而 iptables 中只有 192.168.10.3 和 192.168.10.20 的数据包被获取到,而 192.168.10.2 的数据包则未收到。

由此,可以得出结论,攻击机伪装成目标机的 IP,给目标机发送的数据包会被 Linux 内核丢弃。

测试攻击机伪装成目标机 IP 给目标机发送攻击报文是否成功相关推荐

  1. 机器人伪装成人类在 GitHub 上为开源项目修复 bug

    2018年1月12日下午12:28,GeoWebCache/geowebcache 项目和往常一样在 github 上提交代码.2 分钟后 travis-ci 上的单元测试以失败告终,测试结果显示有 ...

  2. Linux伪装windows,Ubuntu 一键伪装成Win 10,Kali Linux 2019 kali-undercover软件嫁接;

    今天,下午刷手机的时候,突然看到kali出了一个非常新颖的主题:该主题可以使得kali系统伪装成windows 10而变得低调起来:就像下面这样: Kali Undercover模式 如果你在某些环境 ...

  3. python伪装浏览器https_Selenium中通过修改User-Agent标识将PhantomJS伪装成Chrome浏览器...

    Python爬虫.GUI开发.渗透测试.机器学习,尽在http://zmister.com/ 在写爬虫的过程中,出于系统环境或是效率的问题,我们经常使用PhantomJS作为Selenium操纵的浏览 ...

  4. 恶意软件伪装成PDF传播、新冠病毒变种成钓鱼攻击诱饵|12月3日全球网络安全热点

    安全资讯报告 Emotet现在通过伪造的Adobe Windows应用安装程序包进行传播 Emotet恶意软件现在通过伪装成Adobe PDF软件的恶意Windows应用安装程序包进行分发. Emot ...

  5. 中睿微课堂 | 伪装成简历的攻击样本,各位HR小伙伴需要注意啦

    在企业安全中,人往往是最薄弱的环节,员工的无心之失或恶意之举都可能导致企业丢失大量数据,陷入风险.大部分公司的HR或非安全从业人员的安全意识可能并不高,或者并不是每次都会保持很高的警惕性,这也给犯罪份 ...

  6. 聊天机器人伪装成真人的10种伎俩

    聊天机器人可以说服你去做不寻常的事情--比方说让你相信一定要点某个链接或者让你泄露信用卡密码.不过在绝大多数情况下,它们只不过是想让你相信 它们是能喘气的真人.而聊天程序的作者们则尽力补偿它们没有灵魂 ...

  7. 对一个伪装成微信的加固病毒的分析

    前不久,网上爆出一个伪装成微信的病毒,好久木有分析病毒了,于是拿来练下手. 该病毒安装后的图标如下图所示: 打开该应用后,会提示激活管理员器: 激活后要求用户添加银行卡信息,包括姓名,身份证号,手机号 ...

  8. 外国小哥恶搞:用ESP32单片机伪装成GPU,让朋友电脑中“勒索病毒

    丰色 发自 凹非寺 量子位 | 公众号 QbitAI "你的电脑已被BIOS Root Kit病毒感染." "所有文件都已被加密." "关机和重启都没 ...

  9. Windows 蠕虫首次现身 Mac 电脑:伪装成 Adobe Flash 软件

    据科技博客 AppleInsider 北京时间 5 月 6 日消息,长期以 Windows 用户为侵袭目标的恶意软件"Snake"(也被称为 Turla 或 Uroboros),日 ...

最新文章

  1. 对于装饰器Decorator的理解
  2. c2064 项不会计算为接受0个参数的函数_【JS必知必会】高阶函数详解与实战
  3. hibernate操作mysql中文乱码
  4. android开发之图表
  5. CentOS 初体验十:文件权限查看和修改
  6. vue 实现 web端滚动刷新 自定义指令
  7. 用ShopEx网上开店之安装Zend插件
  8. 线性代数 矩阵消元与回代
  9. [USACO12OPEN]Unlocking Block【BFS / 广搜】
  10. 也来谈一谈js的浅复制和深复制
  11. 如何阅读科研文献-------------一点思考与总结
  12. oracle数据库sqlloader,Oracle SQL Loader(sqlldr)
  13. iOS 打包流程教程
  14. 安卓电子书格式_在安卓上比较适合看英文电子书的软件
  15. OneNote笔记使用技巧/快捷键
  16. Azure IoT Edge入门(2)部署一台Edge Device
  17. Pytorch中的Conv1d()和Conv2d()函数
  18. js关闭浏览器当前页(iframe)
  19. vb 和vb.net的区别
  20. 中国婚博会PHP高级工程师、安全顾问汤青松:浅析Web安全编程

热门文章

  1. 数组里面都是人的名字,分割成:例如:老杨|老苏|老邹…”(老杨,老苏,老邹,老虎,老牛,老蒋,老王,老马)
  2. CentOS7 安装 CMake 解决 cmake command not found 问题
  3. 安卓统一推送联盟,终于有消息了,统一推送时间表出炉
  4. 常见的厂家的加固方式做一下总结
  5. MySQL学习_数据库和表的基本操作
  6. python调用IDM
  7. W800/W801学习记录网络部分(一):WIFI的扫描和连接
  8. 开源软件项目的定性和定量分析指标 ———— CHAOSS 指标解析
  9. mysql 使用java代码进行操作系统_【MySQL 05】使用Java对MySQL进行操作(创建数据库)...
  10. 《硬件接入》3288板刷机及屏幕参数配置探索