日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

测试攻击机伪装成目标机 IP 给目标机发送攻击报文是否成功

發布時間:2023/12/15 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 测试攻击机伪装成目标机 IP 给目标机发送攻击报文是否成功 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

      • 1 測試內容
      • 2 測試環境
      • 3 測試步驟
      • 4 結論

1 測試內容

測試 Linux 環境下,攻擊機偽裝成目標機發送數據包給目標機,即源地址和目標地址都為目標機的 IP 地址,看目標機是否能夠接受到該數據包。

2 測試環境

  • 攻擊機 A (Ubuntu):192.168.10.20
  • 目標機 B (Ubuntu):192.168.10.2

3 測試步驟

  • 測試連通:在 A 主機中發送 ping 包給 B 主機,命令:ping 192.168.10.2,測試結果如下,證明網絡是通的:
  • 在 B 主機開啟 wireshark,設置條件 tcp and tcp.port == 80 and ip.dst == 192.168.10.2;
  • 在 B 主機編寫 iptables 規則,看數據包是否有進入到系統,規則如下:iptables -F iptables -A INPUT -p tcp --dport 80 -j LOG --log-prefix "iptables test"
  • 在 B 主機上開啟日志回顯,dmesg -w
  • A 主機通過 hping3 發送數據包,不偽裝地址,命令:hping3 -S -p 80 -c 3 192.168.10.2
  • A 主機通過 hping3 發送數據包,偽裝成其它主機,命令:hping3 -S -p 80 -c 3 -a 192.168.10.3 192.168.10.2
  • A 主機通過 hping3 發送數據包,偽裝成目標主機,命令:hping3 -S -p 80 -c 3 -a 192.168.10.2 192.168.10.2
  • 可以看到如下現象:

  • 4 結論

    目標機上運行的 wireshark 都能抓到攻擊機發送的數據包,而 iptables 中只有 192.168.10.3 和 192.168.10.20 的數據包被獲取到,而 192.168.10.2 的數據包則未收到。

    由此,可以得出結論,攻擊機偽裝成目標機的 IP,給目標機發送的數據包會被 Linux 內核丟棄。

    總結

    以上是生活随笔為你收集整理的测试攻击机伪装成目标机 IP 给目标机发送攻击报文是否成功的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。