2020内网安全攻防实战:ICMP隧道与环境配置详解
需积分: 5 11 浏览量
更新于2024-08-04
收藏 711KB PPTX 举报
本篇内容主要探讨的是AHZY-内网安全攻防知识分享中2020年1月12日的第六章节——"再看ICMP隧道"。在内网安全的攻防战中, ICMP隧道是一种重要的技术手段,特别是在服务器没有开启任何公开端口的情况下,当两台设备能够相互ping通时,可以利用ICMP协议进行通信。ICMP隧道的原理基础是,即使目标服务器不接受常规的TCP/UDP连接,也能通过发送和接收ICMP报文实现数据传输。
在环境配置部分,以攻击机Kali Linux(master)为例,讲解了如何使用icmpsh工具进行攻击。icmpsh虽然是基于C/S架构的工具,但原作者提供的python-impacket库并不适用于Python 3,所以在安装过程中,你需要先安装python3-impacket并切换到impacket的GitHub项目源码中。具体操作包括:
1. 从GitHub下载impacket项目:`git clone https://github.com/SecureAuthCorp/impacket.git`
2. 进入项目目录并安装:`cd impacket python setup.py install`
3. 为了确保攻击不会引起目标服务器的响应,需要在系统层面设置忽略ICMP echo应答:`sysctl -w net.ipv4.icmp_echo_ignore_all=1`
这样,即使攻击机发出的指令可能被目标机接收,但不会触发响应,从而保持隐蔽性。通过这些步骤,攻击者可以在不被检测的情况下,通过ICMP隧道进行内网渗透和信息收集。
这一章节深入剖析了ICMP隧道的实际应用和操作技巧,对于网络安全专业人员理解和防御此类攻击具有很高的价值。学习者不仅需要理解ICMP协议的工作原理,还要掌握如何灵活运用它进行攻击或防护措施,以确保内网安全。
点击了解资源详情
点击了解资源详情
2022-08-21 上传
2022-08-21 上传
2024-12-27 上传
2024-12-27 上传
2024-12-27 上传
2024-12-27 上传