伪造参数错误的 ICMP 数据包需要使用 netwox 工具中编号为 84 的模块。
【实例】已知主机 A 的 IP 地址为 192.168.59.134,主机 B 的 IP 地址为 192.168.59.135,在主机 C 上伪造参数错误 ICMP 数据包。
1) 在主机 C 上伪造参数错误 ICMP 数据包,设置源 IP 地址为 192.168.59.135,执行命令如下:
root@daxueba:~# netwox 82 -i 192.168.59.135
执行命令后没有任何输出信息,但是会伪造参数错误 ICMP 数据包。2) 在主机 A 上 ping 主机 B,执行命令如下:
root@daxueba:~# ping 192.168.59.135
输出信息如下: PING 192.168.59.135 (192.168.59.135) 56(84) bytes of data.
64 bytes from 192.168.59.135: icmp_seq=1 ttl=64 time=11.1 ms
From 192.168.59.135 icmp_seq=1 Parameter problem: pointer = 0
64 bytes from 192.168.59.135: icmp_seq=2 ttl=64 time=0.546 ms
From 192.168.59.135 icmp_seq=2 Parameter problem: pointer = 0
64 bytes from 192.168.59.135: icmp_seq=3 ttl=64 time=0.453 ms
From 192.168.59.135 icmp_seq=3 Parameter problem: pointer = 0
3) 通过捕获数据包,验证伪造的参数错误的 ICMP 数据包,如图所示,捕获到了若干个 ICMP 数据包。
4) 选择第 3 个数据包,查看包信息,如图所示。