Skip to content

Latest commit

 

History

History

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 
 
 

README.md

网安综合实践2

实验3 ICMP重定向攻击

目录:

./src/icmp_redirect.py 用于重定向
./src/mitm_attack.py 用于中间人欺骗

使用方法:

请将脚本文件中的参数修改为您的主机参数

1、重定向攻击

  1. 配置基本网络环境,受害机A,攻击机C,网关gw, 服务器Server2
  2. 看受害机,攻击机能否ping通 Server2, 若不能,请修改虚拟机的防火墙
  3. 在受害机A终端ping Server2
  4. 在攻击机运行icmp_redirect.py,请提前打开ipv4转发
  5. 若受害机出现from : Redirect Host则为icmp重定向成功

2、中间人欺骗

  1. 在重定向攻击基础上
  2. 保持ipv4转发,分别在受害机和攻击机上打开nc通信
  3. 关闭攻击机ipv4转发
  4. 运行mitm_attack.py
  5. 二者通讯
  6. 服务器上出现的为修改后的字符串即为欺骗成功

简答题

1、

答:1)不能,因为ICMP重定向篡改的是受害机路由的网关,而抵达远程机器必须经过网关,因此无法直接将网关篡改为远程机器。

2)不能,因为不存在的机器无法完成ip转发的功能,无法将数据包转发到正在的网关。因此不能作为重定向目的地。

2、

答:1)只需要捕捉HostA到Server2的流量即可,因为捕获这部分流量即可完成监听或篡改的功能,而Server2到HostA的流量会由真正的网关完成转发。

2)感觉没有什么区别。。。。。