看腻了分析ICMP的文章?就是找不到具体实例?
上篇是转载别人的,通过教程成功发送了一堆ICMP 应答包,但是采用的是两败俱伤的方式,
除此之外,包里有我的MAC,IP信息,攻击别人,别人只要一抓包就知道是谁是攻击者,
这种攻击是不可取的,今天准备伪造发送者的信息,(依然是两败俱伤,不过慢慢来,改天再试试构造欺骗包,借刀杀人)
以下是wireshark截的一个完整的数据包,分析一下,接着开始伪造,然后再用winpcap发送伪造包
表里,无背景的是16进制数据,有背景的分析(解释),最后一栏是字节数,这个包合计是78字节
这是数据包:
分析开始:
| 20 6a 8a 60 02 09 |
b8 70 f4 1c c3 08 |
12 |
| 目的MAC |
源MAC |
|
| 08 00 |
45 00 ①见后面详解 |
4 |
| Type IP(0x0800) |
Differentiated Services Codepoint: Default (0x00 |
|

本文介绍如何伪造ICMP报文,通过Wireshark分析IP头部并使用Winpcap发送伪造包。讨论了IP头部的各个字段,包括版本、长度、服务类型等,并提供了构造和发送伪造数据包的步骤,以及解决IP头部校验和问题。
最低0.47元/天 解锁文章

10万+

被折叠的 条评论
为什么被折叠?



