netwox进行icmp路由重定向攻击


- 然后查看靶机B的路由表,使用route print

- 攻击机A使用wireshark,过滤靶机B的tcp、arp、icmp数据包

- 使用netwox的86号工具,对靶机进行icmp重定向攻击,其中222.28.136.254为靶机网关。输入netwox 86 -f "tcp and host 222.28.136.80" -g 222.28.136.27 -i 222.28.136.254

- 查看靶机B的路由表,发现出现攻击机A的IP地址,并查询网关的mac,尾数为ac


- 查看wireshark捕获的数据包,起先是正常的发向网关mac的ac

- 当浏览网页时,靶机B的数据包就发向了攻击机的mac,尾号为4a,由此可见重定向成功。

相关文章:
-
2022-02-16
-
2021-10-01
-
2021-07-19
-
2022-02-19
-
2021-07-08
-
2021-12-04
-
2022-12-23
-
2021-12-04
猜你喜欢
-
2021-10-26
-
2021-10-28
-
2021-05-31
-
2021-11-13
-
2022-03-13
-
2021-11-29
-
2021-09-16
相关资源
-
下载
2023-02-04
-
下载
2023-04-02
-
下载
2023-01-15