2012-04-12 68 views
0

我有主机上的TCP客户端192.168.1.13从静态IP读取数据176.132.74.74 ... 我需要在此连接中注入精心设计的数据包以测试我的防火墙是否可以过滤欺骗性流量。 我已经尝试过“克星”1.4beta3从主机192.168.1.15: nemesis tcp -v -D 192.168.1.13 -S 176.132.74.74 -fS -fA 但出现错误: “无法分配套接字描述符” TCP紧急指针:0 我在使用克星时犯了一些错误,或者我只能使用它从同一个主机(192.168.1.13)? 我还有其他类似的工具可以用于此目的吗? 我很感激一些忠告:有没有多少我可以找到使用克星tcp数据包注入 - ?

+0

使用[scapy](http://www.secdev.org/projects/scapy/) – 2012-04-12 14:41:43

+0

任何想法,如果我可以用scapy制作数据包有效载荷?非常感谢 – user270398 2012-04-25 14:22:13

+0

是的,你可以看到http://trac.secdev.org/scapy/wiki/BuildAndDissect – 2012-04-25 14:24:48

回答

2

你可以试试libcrafter。是C++的高级库,用于生成和嗅探网络数据包。并且还包含一个非常天真的TCP/IP堆栈实现(碎片尚未处理)在USER级别,可以使用特制的TCP流进行工作。例如,您可以控制连接的ACK和SEQ编号,或使用已建立连接的SEQ/ACK编号和IP。所以,有可能将流量注入连接并劫持它。

在USER级别,我的意思是这个库在“内核的背面”使用TCP流。因此,要正确使用TCP流类,您需要使用IPTABLES稍微处理一下。

虽然没有关于TCPConnection类的文档(但是),但您可以看一下“examples”git存储库的一些示例。

干杯。