2010-11-30 17 views
1

Je voulais apprendre ce concept selon le programme de cours. J'ai besoin d'une idée pour faire l'usurpation ICMP. J'ai trouvé le programme d'usurpation ICMP en ligne mais je dois faire quelque chose comme ceci: Lorsqu'un hôte pige une adresse IP inconnue, qu'elle existe ou pas, il doit y avoir un paquet de réponse d'écho rendant l'hôte inconnu vivant pour la personne qui ping. Comment puis-je y parvenir?Aide à l'usurpation ICMP

quelqu'un peut me aider avec ce concept ce que je peux faire ..

Répondre

2

Cela est généralement difficile (mais pas impossible) à atteindre. Votre serveur de spoofing doit être en mesure d'écouter tout le trafic sur le réseau pour pouvoir recevoir les pings qui ne sont pas destinés à aller à lui-même. Ce n'est généralement pas le cas sur un réseau commuté, mais peut être travaillé autour, par exemple via MAC Flooding, ou en connectant votre serveur de spoofing à un monitoring port sur votre commutateur. Vous pouvez probablement trouver beaucoup d'informations sur le Ping page.

Modifier:

Ainsi, votre serveur usurpation d'identité doit écouter tout le trafic de ICMP ECHO REQUEST et générer une réponse appropriée. Vous pouvez également jeter un oeil à packETH, qui est un outil qui peut générer ces paquets.

+0

J'ai lu les sujets que vous avez donnés mais je n'ai pas compris comment appeler un serveur ICMP. Chaque fois qu'ils ont donné l'usurpation ICMP pour un client. Dans le manuel de programmation UNIX, l'auteur avait donné une version courte du programme ping. Je ne suis pas capable de comprendre ce que je suis censé faire. Je suis totalement confus. – user525146