首页 > 其他分享 >ICMP 重定向攻击

ICMP 重定向攻击

时间:2024-11-14 19:57:46浏览次数:1  
标签:网关 重定向 攻击 ip 报文 kali ICMP

ICMP 重定向攻击


原理

ICMP (Internet Control Message Protocol) :Internet 控制报文协议,用于在 IP 主机和 路由器之间传递控制消息(控制消息指网络是否通、主机是否可达、路由器是否可用等)


image-20241114192636632


ICMP 重定向

在某些特定情况下,路由器在检测到主机使用非优化路由时,会向主机发送一个ICMP重定向报文,使主机的路由改变

image-20241114192817351

image-20241114192949499


攻击模型

image-20241114193017324


网络信息


win10 ip:192.168.137.133

image-20241104191933701

kali ip:192.168.137.130

image-20241104192111798

网关ip:192.168.137.1


测试kali和 windows10 连通性:

win10 ping kali:

image-20241104203539700

kali ping win10: image-20241104205305914



攻击


正常指定 -i 和 -g


  1. kali 使用netwox 86 -g 192.168.137.130 -i 192.168.137.1 将win10网关重定向到kali 的ip 地址
  • -g : 重定向到的新网关的IP地址(Kali攻击机的IP地址)
  • -i:受攻击主机的网关的IP地址
  1. Win10 抓取流量如下:可以看到win10 收到来自网关 192.168.137.1 的重定向报文

image-20241109085031623


分析上面的 ICMP 重定向报文:

  • ICMP 报文的 Type =5, code = 1 ,表示为主机重定向报文
  • Gateway Address = 192.168.137.130 字段值为 kali ip ,即将 win10 网关重定向到 kali 的ip地址

image-20241109085754506


此时win 10 ping 不通 baidu,无法上网

image-20241109094707313

可以看到此时网关的下一跳被设置为 kali ip:(即网关被重定向到 kali ip)

image-20241109094053802



不指定 -i 选项


如果把netwox里面的命令中-i 及后面的内容删除,观察此时是否能上网?

从抓取的报文可知,攻击机 kali (192.168.137.130) 直接将重定向报文发送给受攻击主机 win10(192.168.137.133)

image-20241109091104020

此时win10可以上网,,这说明没有指定被攻击主机的网关 IP 地址时,攻击无法生效,Windows 10 仍然按照正常的路由将数据包发送给其默认网关,从而能够正常访问 Internet。


将 -g 指定为虚假 ip

如果把netwox命令中的-g指定的ip地址改为一个不在该网段中的虚假ip地址,观察此时能否上网,说明了什么?

image-20241109100146677

可以看到网关的下一跳被设置为虚假ip地址

image-20241109100354617


win10 上网情况:部分数据包正常传输(ping通的部分),部分数据包不可达(无法访问目标主机),表明攻击并没有完全阻止数据包的正常传输,部分数据包遵循正常的路由。

image-20241109100456925



识别出ICMP重定向攻击报文


在Kali Linux能够攻击成功时,观察Wireshark抓取的ICMP重定向报文,思考理论上有没有办法识别出ICMP重定向攻击报文

  1. 检查源 IP 地址:正常的 ICMP 重定向报文应该来自当前主机的网关。如果源 IP 地址不是网关地址或者来自一个不可信的地址,可能是攻击报文。

  2. 比较多个重定向报文:如果短时间内收到大量来自不同源地址或针对不同目标的重定向报文,可能是攻击行为。



防御 ICMP 重定向攻击

防御 ICMP 重定向攻击的方法包括:

  1. 禁用 ICMP 重定向:在 Windows 10 中,可以通过修改注册表或使用组策略编辑器来禁用 ICMP 重定向。这样,即使收到伪造的重定向报文,系统也不会更改路由表。
  2. 使用防火墙:配置防火墙来过滤掉可疑的 ICMP 重定向报文。可以设置规则只允许来自可信网关的重定向报文通过。

打开防火墙后,win10虚拟机可以正常上网

image-20241109102033500

标签:网关,重定向,攻击,ip,报文,kali,ICMP
From: https://www.cnblogs.com/chchee-blog/p/18546663

相关文章

  • ICMP 协议的差错报告报文解读
    ICMP协议的差错报告报文主要用于在IP网络中通知源主机有关数据报传输过程中出现的错误情况,以便源主机能够采取相应的措施。目的不可达报文类型和代码:类型值为3,代码则有多种取值,用于更详细地说明不可达的原因。代码0:表示网络不可达,通常是由于路由器在其路由表中找不......
  • 大语言模型(LLM)攻击技术研究项目申请
    1.课题拟解决的关键技术问题,拟采取的技术路线和主要创新点本课题的主要研究内容是LLM计算基础设施攻击技术研究、LLM模型自身安全研究和利用新prompt范式诱导LLM输出不良内容的攻击技术研究。这涉及到对驱动、AI平台、数据库、API接口等关键组件的深入剖析,探索LLM模型的安全边......
  • 痞子衡嵌入式:关于恩智浦SDK2.0里事务型中断处理函数(DriverIRQHandler)的重定向注意事
    大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家介绍的是SDK2.0里事务型中断处理函数(DriverIRQHandler)的重定向注意事项。最近有一个i.MXRT客户在使用官方SDK外设驱动里的中断处理函数时遇到了代码重定向失效问题,客户用得是一个XIPFlash工程,想把程序中......
  • XSS 跨站脚本攻击原理、分类与实践
    目录XSS跨站脚本攻击原理、分类与实践一、XSS攻击概述二、XSS攻击原理三、XSS攻击步骤与代码示例反射型XSS前端部分(Vue3+TS)后端部分(Java)模拟攻击的Python代码存储型XSS前端部分(Vue3+TS)后端部分(Java)模拟攻击的Python代码DOM-basedXSS前端部分(Vue3......
  • Spring Security 防止 CSRF 攻击
    使用security是3.3.2版本1、启用CSRF,security自带功能1@Bean2publicSecurityFilterChainfilterChain(HttpSecurityhttpSecurity)throwsException{3//禁用默认的登录和退出4httpSecurity.formLogin(AbstractHttpConfigurer::di......
  • 文件重定向
    1.清空文本(把空内容覆盖到文本)[root@C7tmp]#cp-r/etc/passwd.[root@C7tmp]#lsfilea1 filea2 fileb filec passwd[root@C7tmp]#headpasswd root:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologin......
  • 随着最新的补丁更新,Windows 再次变得容易受到攻击
    SafeBreach专家AlonLeviev发布了一款名为WindowsDowndate的工具,可用于对Windows10、Windows11和WindowsServer版本进行降级攻击。这种攻击允许利用已经修补的漏洞,因为操作系统再次容易受到旧错误的影响。WindowsDowndate是一个开源Python工具,预编译为Windows......
  • SQL注入攻击及其在SpringBoot中使用MyBatisPlus的防范策略
    SQL注入攻击及其在SpringBoot中使用MyBatisPlus的防范策略随着互联网技术的飞速发展,Web应用的安全问题日益凸显,其中SQL注入攻击是最常见的安全威胁之一。SQL注入攻击不仅可能导致敏感数据泄露,还可能引发数据篡改、服务中断等严重后果。本文将详细介绍SQL注入攻击的基本概念......
  • URL重定向漏洞
    URL重定向(URLRedirection)是一种在Web开发中常用的技术,用于将用户从一个URL自动引导到另一个URL比如一个百度的正常链接https://www.baidu.com/我们跳转至https://www.Email.com我们可以这样https://www.baidu.com/?redirect_to=https://www.Email.com这个漏洞修复了不......
  • Web缓存中毒(Web Cache Poisoning)是一种网络攻击技术,攻击者通过篡改或伪造Web服务器的
    Web缓存中毒(WebCachePoisoning)是一种网络攻击技术,攻击者通过篡改或伪造Web服务器的缓存内容,使得用户在访问网站时,获得恶意内容或错误内容的攻击方式。这种攻击通常依赖于利用Web缓存的设计缺陷或未充分验证的请求参数,从而让缓存服务器存储并返回恶意的、篡改过的响应。工作原理......