ICMP 是位于 IP 层上的协议。用户可以使用 netwox 工具中编号为 42 的模块,对 ICMP 数据包的 IP 层信息进行伪造。

【实例】伪造基于 IPv4 的 ICMP 数据包。

1) 查看基于 IPv4 的 ICMP 数据包的默认值,执行命令如下:

root@daxueba:~# netwox 41

输出信息如下:

IP______________________________________________________________.

|version| ihl | tos | totlen |

|___4___|___5___|____0x00=0_____|___________0x001C=28___________ |

| id |r|D|M| offsetfrag |

|_________0xD03C=53308__________|0|0|0|________0x0000=0_________ |

| ttl | protocol | checksum |

|____0x00=0_____|____0x01=1_____|____________0xE26B_____________ |

| source |

|________________________192.168.59.131_________________________ |

| destination |

|____________________________5.6.7.8____________________________ |

ICMP4_echo reply________________________________________________.

| type | code | checksum |

|____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ |

| id | seqnum |

|___________0x0000=0____________|___________0x0000=0____________ |

| data: |

|_______________________________________________________________ |

输出信息分为两部分,IP 部分表示 IPv4 层信息,ICMP4_echo reply 部分为 ICMP 响应包部分。

这两部分中包含了多个字段信息。例如,IP 部分中 source 的值为 192.168.59.131,表示该 IPv4 数据包源 IP 地址(本地IP地址),destination 的值为 5.6.7.8,表示目标 IP 地址。这里的值均为默认值。用户可以对这些值进行修改,自定义特定的 ICMP 数据包。

2) 伪造源 IP 地址为 192.168.59.160,执行命令如下:

root@daxueba:~# netwox 41 -l 192.168.59.160 -m 192.168.59.135

输出信息如下:

IP______________________________________________________________.

|version| ihl | tos | totlen |

|___4___|___5___|____0x00=0_____|___________0x001C=28___________ |

| id |r|D|M| offsetfrag |

|_________0xDD2B=56619__________|0|0|0|________0x0000=0_________ |

| ttl | protocol | checksum |

|____0x00=0_____|____0x01=1_____|____________0xE55A_____________ |

| source |

|________________________192.168.59.160_________________________ |

| destination |

|________________________192.168.59.135_________________________ |

ICMP4_echo reply________________________________________________.

| type | code | checksum |

|____0x00=0_____|____0x00=0_____|_________0xFFFF=65535__________ |

| id | seqnum |

|___________0x0000=0____________|___________0x0000=0____________ |

| data: |

|_______________________________________________________________ |

其中,IP 部分的 source 的值由原来的本地地址 192.168.59.131 变为了 192.168.59.160;destination 的值由默认的 5.6.7.8 变为了 192.168.59.135。

3) 通过捕获数据包,验证伪造的 ICMP 请求包是否被发送,如图所示。

图中第 4 个数据包为伪造的数据包,源 IP 地址为伪造的地址 192.168.59.160,而不是本地 IP 地址。Ech0(ping)reply 表示该数据包为 ICMP

linux伪造ip数据包,伪造ICMP数据包的IP层相关推荐

  1. Wireshark下载、Wireshark使用、Wireshark抓包、ARP抓包、ICMP抓包、TCP抓包、HTTP抓包

    Wireshark下载.Wireshark使用.Wireshark抓包.ARP抓包.ICMP抓包.TCP抓包.HTTP抓包 Wireshark下载 Wireshark抓包即快速定位数据包技巧 常见协议 ...

  2. WEB安全_基础入门_数据包拓展,安装Burp Suite,练习来源页伪造、浏览器信息伪造、HTTP动作练习、投票系统程序设计缺陷分析

    数据包拓展 一.网站解析对应 1.简要网站搭建过程: 教学地址 2.涉及到的攻击层面? 源码,搭建平台,系统,网络层等 3.涉及到的安全问题? 目录,敏感文件,弱口令,IP以及域名 HTTP/S数据包 ...

  3. 编写一个python程序,利用scapy数据库构造一个icmp数据包,使其能实现ip扫描

    下面是一个使用 scapy 库来构造 ICMP 数据包并进行 IP 扫描的 Python 程序的示例: from scapy.all import *# 设置源 IP 地址和目的 IP 地址 src_ ...

  4. linux收不到icmp数据,linux – ICMP Host Unreachable消息导致火星源数据包

    我一直试图在我们的路由/防火墙设置中了解一段特殊的行为已经有一段时间了,但是我并不真正了解正在发生的事情. 我们有一个防火墙/路由器设备,它有两个面向外部的接口和许多内部VLAN. 当我们的访客WiF ...

  5. python之用scapy分层解析pcap报文(Ethernet帧、IP数据包、TCP数据包、UDP数据包、Raw数据包)

    一.工具准备 下载安装scapy库(https://blog.csdn.net/qq_23977687/article/details/88046257) 安装完后: ls()  命令可以查看所有支持 ...

  6. 33.伪造ICMP请求包进行路由跟踪

    使用构造ICMP请求包进行路由跟踪方式时,容易被目标主机发现.为了避免这种情况,用户可以使用 netwox 工具提供的编号为 58 的模块伪造 ICMP 请求包.它可以伪造主机 IP 地址和 MAC ...

  7. IP、TCP、UDP数据包长度问题

      IP数据包长度问题总结 首先要看TCP/IP协议,涉及到四层:链路层,网络层,传输层,应用层. 其中以太网(Ethernet)的数据帧在链路层 IP包在网络层 TCP或UDP包在传输层 TCP或U ...

  8. TCP/IP高频考点之一个数据包的流浪日记 - 网络层

    4 网络层 IP 数据包的传输主要经过应用层.传输层.网络层.链路层.承接应用层HTTP.传输层TCP讲解,应用层数据被传输层包裹后接下来就需要被网络层包裹了,网络层的核心任务就是实现主机与主机之间的 ...

  9. TCP/IP高频考点之一个数据包的流浪日记

    往期推荐 TCP/IP 开胃菜 之 HTTP 面试反客为主 TCP 4 网络层 IP 数据包的传输主要经过应用层.传输层.网络层.链路层.承接应用层HTTP.传输层TCP讲解,应用层数据被传输层包裹后 ...

  10. Linux中如何使用Wireshark来分析数据包?

    学习分析网络数据包是一项强大的技能. 当连接到网络后,大多数情况下我们不会去考虑实现这一切的底层网络协议.现在,当你阅读本文时,计算机正在交换大量数据包并通过Internet进行传输. 要了解这些协议 ...

最新文章

  1. dubbo基础使用入门
  2. SAP IDES各Client用途和用户名密码
  3. Win11系统如何打开地雷游戏 Win11打开扫雷游戏的教程
  4. 为什么default package包里面的方法不能被其他包调用
  5. 12. MySQL 函数
  6. 【三维路径规划】基于matlab改进的粒子滤波无人机三维航迹规划【含Matlab源码 1527期】
  7. 浅谈我的UI设计之路
  8. 51单片机c语言音乐代码天空之城,蜂鸣器版天空之城(示例代码)
  9. 微信小程序架构图与开发
  10. 计算机办公自动化知识试题及答案,2015年计算机办公自动化考试试题及答案
  11. 微型计算机硬盘接口种类,硬盘接口类型
  12. 脑电和脑磁图的非线性动力学分析
  13. 互联网与物联网有什么区别?
  14. 苏宁数据中台架构实践
  15. NUC970 SD卡驱动(SDIO)
  16. 朋友圈gys是什么意思,女生微信朋友圈说说经典句子
  17. Linux内核在线源码
  18. linux沙盒机制6,详解Android应用沙盒机制
  19. 方差分析python实现
  20. 天正提示加载lisp_使用AutoCAD2004加载一个Lisp程序后,显示加载成功,但是并未出现提示输入点的信息...

热门文章

  1. win10桌面便签小工具下载,可固定电脑桌面的便签软件
  2. 线性调频信号的时频域分析
  3. 封装多帧dicm图像
  4. 【Oracle19C】数据库基本知识
  5. Oracle项目管理系统的BIM应用
  6. 按方位提取高程数据的方法
  7. 计算机网络基础(一)
  8. C语言笔记 · ASCII码表
  9. jmeter性能测试面试题二【多测师_王sir】
  10. Tensorflow2.0之FGSM