伪造UDP数据包

  • 内容
  • 评论
  • 相关

在发送 UDP 数据包时,为了避免被发现,我们可以伪造假的 UDP 数据包。

基于 IPv4 伪造 UDP 数据包

可以基于 IPv4 伪造 UDP包,它可以设置假的 IP 地址和假的端口等。伪造包需要使用 netwox 工具中编号为 39 的模块来实现。

【实例】基于 IPv4 伪造 UDP 包。

1) 不使用选项,直接运行并查看基于 IPv4 的 UDP 包,执行命令如下:

root@daxueba:~# netwox 39

输出信息如下:

IP______________________________________________________________.
|version|   ihl |      tos      |            totlen               |
|___4___|___5___|____0x00=0____ |___________0x001C=28______       |
|              id                    |r|D|M|       offsetfrag     |
|_________0x5578=21880__________      |0|0|0|________0x0000=0____ |
|      ttl      |   protocol    |           checksum              |
|____0x00=0_____|____0x11=17____|____________0x5D1F_______        |
|                                  source                         |
|________________________192.168.59.132_______________________    |
|                                destination                      |
|____________________________    5.6.7.8_____________________     |
UDP___________________________________________________________
|          source port          |       destination port          |
|__________0x04D2=1234__________|___________0x0050=80_______      |
|            length             |           checksum              |
|___________0x0008=8____________|_________0xF281=62081_______     |

其中,IP 部分为 IPv4 数据报文头信息,可以看到源 IP 地址为 192.168.59.132,该地址为当前主机的 IP 地址。UDP 部分为 UDP 数据报文头信息,在该信息中可以看到每个字段的默认值。

2) 基于 IPv4 伪造 UDP 数据包,伪造源 IP 地址为 192.168.59.160,源端口为 443。向目标主机 192.168.59.135 的 8080 端口发送 UDP 数据包,执行命令如下:

root@daxueba:~# netwox 39 -l 192.168.59.160 -m 192.168.59.135 -o 443 -p 8080

输出信息如下:

IP______________________________________________________________.
|version|   ihl |      tos      |            totlen              |
|___4___|___5___|____0x00=0_____|___________0x001C=28______      |
|              id                     |r|D|M|       offsetfrag   |
|_________ 0x76A7=30375_________|0|0|0|________0x0000=0______    |
|      ttl      |   protocol    |           checksum             |
|____0x00=0_____|____0x11=17____|____________ 0x4BB2_______      |
|                                  source                        |
|________________________192.168.59.160_______________________   |
|                                destination                     |
|________________________192.168.59.135_____________________     |
UDP___________________________________________________________
|          source port          |       destination port         |
|__________ 0x01BB=443__________|_________0x1F90=8080______      |
|            length             |           checksum             |
|___________0x0008=8____________|_________ 0xE61A=58906_______   |

在 IP 部分中可以看到,源 IP 地址变为了伪造的地址 192.168.59.160。目的 IP 地址为目标主机的地址。在 UDP 部分可以看到,源端口为伪造的端口 443,UDP 数据包的长度为 8,校验值为 0xE61A。

3) 通过抓包验证成功伪造了 UDP 数据包,如图所示。

本文标题:伪造UDP数据包

本文地址:https://www.hosteonscn.com/7350.html

评论

0条评论

发表评论

邮箱地址不会被公开。 必填项已用*标注