netwox进行icmp路由重定向攻击

  • 首先查看攻击机A和靶机B的ip地址和mac地址

20159217《网络攻防实践》第十四周学习总结

20159217《网络攻防实践》第十四周学习总结

  • 然后查看靶机B的路由表,使用route print

20159217《网络攻防实践》第十四周学习总结

  • 攻击机A使用wireshark,过滤靶机B的tcp、arp、icmp数据包

20159217《网络攻防实践》第十四周学习总结

  • 使用netwox的86号工具,对靶机进行icmp重定向攻击,其中222.28.136.254为靶机网关。输入netwox 86 -f "tcp and host 222.28.136.80" -g 222.28.136.27 -i 222.28.136.254

20159217《网络攻防实践》第十四周学习总结

  • 查看靶机B的路由表,发现出现攻击机A的IP地址,并查询网关的mac,尾数为ac

20159217《网络攻防实践》第十四周学习总结

20159217《网络攻防实践》第十四周学习总结

  • 查看wireshark捕获的数据包,起先是正常的发向网关mac的ac

20159217《网络攻防实践》第十四周学习总结

  • 当浏览网页时,靶机B的数据包就发向了攻击机的mac,尾号为4a,由此可见重定向成功。

20159217《网络攻防实践》第十四周学习总结

相关文章:

  • 2022-02-16
  • 2021-10-01
  • 2021-07-19
  • 2022-02-19
  • 2021-07-08
  • 2021-12-04
  • 2022-12-23
  • 2021-12-04
猜你喜欢
  • 2021-10-26
  • 2021-10-28
  • 2021-05-31
  • 2021-11-13
  • 2022-03-13
  • 2021-11-29
  • 2021-09-16
相关资源
相似解决方案