Attacks on TCP/IP Protocols (Task2) ICMP Redirect Attack
2017-04-29 10:48
441 查看
Task2: ICMP Redirect Attack
①ICMP重定向攻击工作原理
路由器使用ICMP重定向消息为主机提供最新的路由信息,主机最初具有最少的路由信息。 当主机接收到ICMP重定向消息时,它将根据消息修改其路由表。 由于缺乏验证,如果攻击者希望受害者以特定方式设置路由信息,则可以向受害者发送伪造的ICMP重定向消息,并欺骗受害者修改其路由表。
注:实验过程中遇到的问题或者必要知识点的储备如下
(1)实验涉及到对数据包路由情况的观察,可以安装traceroute。
从下图中可以看到数据包从Machine2到百度服务器的路由情况
![](https://img-blog.csdn.net/20170427164253901?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQveHh4X3F6/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
(2)如何设置主机启用/禁止数据包转发功能
主机启用/禁止转发数据包功能
这是笔者实验过程中遇到的问题。
实验开始,我并不知道计算机要转发数据包需要启用该功能,同时也不知道计算机是默认禁用转发数据包功能的。所以在构造好icmp重定向报文并发送后,并不能达到改变数据包路由路径的效果。
(3)如何设置计算机的数据包转发功能
为演示攻击过程,实验用到的3台虚拟机作用各不相同。在攻击之前,3台机器访问外网都直接通过局域网的默认网关(192.168.175.2),在攻击之后,受害者(Machine2)访问外网则先经过攻击者(Machine1)发送的icmp重定向报文指定的主机M,再由该主机和默认网关通信。则主机M应该开启数据包转发功能,而受害者则不能开启数据包转发。
(4)如何构造icmp重定向报文
使用netwox 86号指令。
②过程演示
attacker:Machine1(192.168.175.139)
victim:Machine2(192.168.175.140)
observer:Machine3(192.168.175.141)
(1)攻击前victim访问外网数据包的路由路径
![](https://img-blog.csdn.net/20170427185956963?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQveHh4X3F6/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
(2)开启attacker数据包转发功能,禁止victim数据包转发功能(默认禁止)
![](https://img-blog.csdn.net/20170427190013447?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQveHh4X3F6/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
(3)attacker发送icmp重定向报文
![](https://img-blog.csdn.net/20170427190035173?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQveHh4X3F6/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
![](https://img-blog.csdn.net/20170427190101558?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQveHh4X3F6/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
(4)攻击后victim访问外网数据包的路由路径
![](https://img-blog.csdn.net/20170427190116527?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQveHh4X3F6/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
为什么两次的路由路径有差异?
因为主机维护了路由缓存。可以通过“ip route flush cache”指令清除路由缓存;“route -n”指令查看路由缓存。
①ICMP重定向攻击工作原理
路由器使用ICMP重定向消息为主机提供最新的路由信息,主机最初具有最少的路由信息。 当主机接收到ICMP重定向消息时,它将根据消息修改其路由表。 由于缺乏验证,如果攻击者希望受害者以特定方式设置路由信息,则可以向受害者发送伪造的ICMP重定向消息,并欺骗受害者修改其路由表。
注:实验过程中遇到的问题或者必要知识点的储备如下
(1)实验涉及到对数据包路由情况的观察,可以安装traceroute。
$ sudo su Password: (enter root password) # apt-get update # apt-get install inetutils-traceroute # traceroute www.baidu.com
从下图中可以看到数据包从Machine2到百度服务器的路由情况
(2)如何设置主机启用/禁止数据包转发功能
主机启用/禁止转发数据包功能
# sysctl -w net.ipv4.ip_forward=1 # sysctl -w net.ipv4.ip_forward=0
这是笔者实验过程中遇到的问题。
实验开始,我并不知道计算机要转发数据包需要启用该功能,同时也不知道计算机是默认禁用转发数据包功能的。所以在构造好icmp重定向报文并发送后,并不能达到改变数据包路由路径的效果。
(3)如何设置计算机的数据包转发功能
为演示攻击过程,实验用到的3台虚拟机作用各不相同。在攻击之前,3台机器访问外网都直接通过局域网的默认网关(192.168.175.2),在攻击之后,受害者(Machine2)访问外网则先经过攻击者(Machine1)发送的icmp重定向报文指定的主机M,再由该主机和默认网关通信。则主机M应该开启数据包转发功能,而受害者则不能开启数据包转发。
(4)如何构造icmp重定向报文
使用netwox 86号指令。
86 --gw 192.168.175.139 --src-ip 192.168.175.2该指令设置icmp重定向数据包的源IP地址为局域网的默认网关,指定新的网关为192.168.175.139。未设置过滤器,所以局域网内除攻击者外所有的主机访问外网都要经过新网关这一跳。
86 --filter "host 192.168.175.140" --gw 192.168.175.139 --src-ip 192.168.175.2该指令设置icmp重定向数据包的源IP地址为局域网的默认网关,指定新的网关为192.168.175.139。设置过滤器“host 192.168.175.140”,所以局域网内IP地址为192.168.175.140的主机访问外网需要经过新网关这一跳,而其他主机直接经过局域网默认网关。
②过程演示
attacker:Machine1(192.168.175.139)
victim:Machine2(192.168.175.140)
observer:Machine3(192.168.175.141)
(1)攻击前victim访问外网数据包的路由路径
(2)开启attacker数据包转发功能,禁止victim数据包转发功能(默认禁止)
(3)attacker发送icmp重定向报文
netwox 86 --filter "host 192.168.175.140" --gw 192.168.175.139 --src-ip 192.168.175.2
(4)攻击后victim访问外网数据包的路由路径
为什么两次的路由路径有差异?
因为主机维护了路由缓存。可以通过“ip route flush cache”指令清除路由缓存;“route -n”指令查看路由缓存。
相关文章推荐
- Attacks on TCP/IP Protocols (Task3) SYN Flooding Attack
- Attacks on TCP/IP Protocols——山东大学网络攻防实验
- 实验 Attacks on TCP/IP Protocols
- ip,tcp,icmp,udp校验
- TCP/IP学习(五)ICMP、Ping、Tracerout和Telnet
- TCP/IP笔记 二.网络层(2)——ICMP,RIP,OSPF,BGP
- OSI七层参考模型 TCP与UDP、IP、ICMP 如何编写Socket套接字? 端口号
- 网络协议结构体定义(eth,ip,tcp,udp,icmp...)
- TCP/IP Application Layer Protocols for Embedded Sy
- Is the server running on host “localhost” (::1) and accepting TCP/IP connections on port 5432?
- 【TCP/IP】ICMP协议
- mysql在windows server2003服务器上启动报错1067且[ERROR] listen() on TCP/IP failed with error
- TCP/IP Protocols
- 二、Linux网络编程-TCP/IP基础(二)MTU、路径MTU、以太网帧格式、ICMP、ARP、RARP
- TCP/IP/UDP/ICMP/ARP/ethernet 各种协议头部结构体
- TCP/IP 第6章 ICMP internet 控制报文协议
- TCP/IP/UDP/ICMP/ARP/ethernet 各种协议头部结构体
- IP、ICMP、UDP、TCP 校验和算法
- TCP/IP详解--ICMP 控制报文和差错报文 && Tracerouter 命令的过程
- TCP/IP 详解 卷1 ch6 ICMP