一、实验目的1ICMP重定向攻击2ICMP重定向攻击的防范
二、实验内容与步骤
(1)设置网络环境1主机A、F设置成在不同网段的IP地址,需要通过路由主机E才能正常通信。2主机B、E为双网卡主机,将eth0设置为主机A段IP地址,将eth1设置成主机F段IP
地址,主机E开启的路由功能(echo1procsys
etipv4ip_forward)。3主机A、F设置自己的网关为同网段主机E的IP地址。
(2)ICMP重定向攻击,使A发给F的报文传输到B,然后B转发给F1黑客主机B攻击A的命令:
2主机A对主机F发送的数据通过主机B的时候,主机B对其源IP地址进行转换,改为自己的IP地址
源IP172160153172160157
源MAC000C29763F5F000C29D6A856
IPMAC地址对是否匹配是是
实验主机主机C主机D主机E
源IP172160152172160152
源MAC00029613D4400029613D44
IPMAC地址对是否匹配否否
(3)构造数据
MAC
IP
f主控机
Hmac
Hip
傀儡机
Kmac
Kip
受害主机
Tmac
Tip
构造主控机伪造受害主机向傀儡机发送的数据包
目的MAC
源MAC
源IP
目的IP
协议类型
类型代码
Kmac
Tmac
Tip
Kip
ICMP
8
构造傀儡机向受害主机发送的数据包
目的MAC
源MAC
源IP
目的IP协议类型类型代码
Tmac
Kmac
Kip
Tip
ICMP
8
(4)关闭ICMP重定向功能1Li
ux下
echo0procsys
etipv4co
fDEVaccept_redirects2Wi
dows下
修改注册表中的“HKEY_LOCAL_MACHINESYSTEMCurre
tCo
trolSetServicesTcpipParametersE
ableICMPRedirect”的值为0,然后重启系统使其生效
三、实验小结ICMP重定向攻击的步骤:1启动ICMP重定向攻击工具2黑客修改自身的路由设置,作SNAT转换并转发
fr