目標不可達包是指路由器無法將 ip 資料報傳送給目標位址時,會給傳送端主機返回乙個目標不可達的 icmp 訊息。在目標不可達報文中,型別值為 3,**值為 1。
偽造目標不可達的 icmp 資料報需要使用 netwox 工具中編號為 82 的模組。
【例項】已知主機 a 的 ip 位址為 192.168.59.134,主機 b 的 ip 位址為 192.168.59.135,在主機 c 上偽造目標不可達 icmp 資料報。
root@daxueba:~# netwox 82 -i 192.168.59.135
執行命令後沒有任何輸出資訊,說明成功偽造了目標主機不可達 icmp 資料報。
2) 在主機 a 上 ping 主機 b,執行命令如下:
root@daxueba:~# ping 192.168.59.135
輸出資訊如下:
ping 192.168.59.135 (192.168.59.135) 56(84) bytes of data.
64 bytes from 192.168.59.135: icmp_seq=1 ttl=64 time=3.95 ms
from 192.168.59.135 icmp_seq=1 destination host unreachable
64 bytes from 192.168.59.135: icmp_seq=2 ttl=64 time=0.608 ms
from 192.168.59.135 icmp_seq=2 destination host unreachable
64 bytes from 192.168.59.135: icmp_seq=3 ttl=64 time=0.341 ms
from 192.168.59.135 icmp_seq=3 destination host unreachable
64 bytes from 192.168.59.135: icmp_seq=4 ttl=64 time=0.499 ms
from 192.168.59.135 icmp_seq=4 destination host unreachable
從上述輸出資訊可以看到,主機 a 向主機 192.168.59.135 傳送了 ping 請求,但是部分請求沒有得到響應資訊,而顯示了 destination host unreachable 資訊,表示目標主機不可達。
3) 為了驗證偽造的目標不可達 icmp 資料報,可以使用 wireshark 抓包檢視,如圖所示,捕獲到了若干個 icmp 資料報。
其中,第 3 個資料報的源 ip 位址為 192.168.59.134,目標 ip 位址為 192.168.59.135,是主機 a 向主機b傳送的 icmp 請求包;第 5 個資料報的源 ip 位址為 192.168.59.135,目標 ip 位址為 192.168.59.134,info 列顯示的 destination unreachable(host unreachable) 表示目標主機不可達,說明該資料報為偽造的目標不可達 icmp 資料報。
5) 選擇第 5 個資料報,檢視包資訊,如圖所示。
在該資料報的 internet control message protocol 部分中,type 值為 3,code 值為 1,說明該資料報是目標不可達 icmp 資料報。
ICMP 重定向攻擊和ICMP不可達報文攻擊
最近一直在研究各種畸形報文和一些特殊的報文,並且需要根據這些攻擊特點進行相應的資料報偵測與攔截。一切其他的攻擊以後有時間再來寫吧。當我研究到了icmp重定向和不可達報文攻擊的時候,覺得很有趣,icmp協議在我們網路中經常存在於ping 中,用於測試兩台主機之間的網路連通性,以前也聽說過這兩種形態的攻...
Ping 超時還是不可達
原文 出自 wangluo 部落格 路由表 pc1 nic172.16.3.10 r1fa0 0 172.16.3.1 se0 0 172.16.2.1 r2fa0 0 172.16.2.2 se0 0 172.16.1.1 pc2fa0 0 172.16.1.10 網路通訊都是雙向的。資料報必須在...
Ping 超時還是不可達
網路通訊都是雙向的。資料報必須在相關裝置之間進行雙向傳輸。比如,只有pc1發出的資料報能到達pc2且pc2返回的資料的資料報能到達pc1時,pc1和pc2才能正常通訊。如果某乙個方向的路由不正常,通訊就會產生問題。用ping命令測試的話,就會返回各種錯誤。最常見的就是超時和不可達。當路由器的介面配置...