我有主机上的TCP客户端192.168.1.13从静态IP读取数据176.132.74.74 ... 我需要在此连接中注入精心设计的数据包以测试我的防火墙是否可以过滤欺骗性流量。 我已经尝试过“克星”1.4beta3从主机192.168.1.15: nemesis tcp -v -D 192.168.1.13 -S 176.132.74.74 -fS -fA 但出现错误: “无法分配套接字描述符” TCP紧急指针:0 我在使用克星时犯了一些错误,或者我只能使用它从同一个主机(192.168.1.13)? 我还有其他类似的工具可以用于此目的吗? 我很感激一些忠告:有没有多少我可以找到使用克星tcp数据包注入 - ?
0
A
回答
2
你可以试试libcrafter。是C++的高级库,用于生成和嗅探网络数据包。并且还包含一个非常天真的TCP/IP堆栈实现(碎片尚未处理)在USER级别,可以使用特制的TCP流进行工作。例如,您可以控制连接的ACK和SEQ编号,或使用已建立连接的SEQ/ACK编号和IP。所以,有可能将流量注入连接并劫持它。
在USER级别,我的意思是这个库在“内核的背面”使用TCP流。因此,要正确使用TCP流类,您需要使用IPTABLES稍微处理一下。
虽然没有关于TCPConnection类的文档(但是),但您可以看一下“examples”git存储库的一些示例。
干杯。
相关问题
- 1. Linux TCP堆栈数据包注入
- 2. 可以使用libnet来注入tcp数据包/数据包吗?
- 3. 使用Python注入原始TCP数据包
- 4. 注入数据包以终止TCP连接
- 5. TCP传入数据包记录器
- 6. 捕获传入的TCP/IP数据包
- 7. 注入sctp数据包
- 8. TCP RST数据包延迟数据包
- 9. SFML TCP数据包接收
- 10. 的Tcp原始数据包
- 11. 捕获TCP数据包流
- 12. 制作TCP/IP数据包
- 13. Ettercap TCP数据包类型
- 14. Linux TCP:数据包分段?
- 15. TCP数据包序列号
- 16. 解析TCP数据包的数据
- 17. pyshark - 来自TCP数据包的数据
- 18. 什么是使TCP和UDP数据包欺骗和注入的最佳方式?
- 19. TCP数据包的MTU是否包含TCP和IPv4标头?
- 20. 注入原始分段数据包
- 21. 捕获,伪造和注入数据包
- 22. Wireshark无法将TCP数据包组装成RTMP数据包
- 23. 如何理解数据包是TCP关闭数据包与sharPcap
- 24. 数据包插入情况下的TCP可靠性
- 25. 接收TCP数据包并将其放入Openssl BIO_mem
- 26. 如何模拟传入的TCP数据包?
- 27. 获取数据包的延迟(TCP \ UDP)
- 28. SDL Net2缺少TCP数据包
- 29. 更改TCP/IP数据包C++或java
- 30. 即时修改TCP数据包
使用[scapy](http://www.secdev.org/projects/scapy/) – 2012-04-12 14:41:43
任何想法,如果我可以用scapy制作数据包有效载荷?非常感谢 – user270398 2012-04-25 14:22:13
是的,你可以看到http://trac.secdev.org/scapy/wiki/BuildAndDissect – 2012-04-25 14:24:48