数据包重放

数据包重放

0x00 介绍

本篇要介绍的是如何修改数据包和数据包重放的一些知识和方法。主要针对IPS等“安全盒子”产品的研发工程师们进行测试使用。

0x01 数据修改

测试产品过程中,可能会需要修改很多的参数。至于数据包的具体内容此处不进行细致的讲解。我们主要介绍数据包修改的方法和工具。

利用软件Colasoft Packet Builder 1.0,看到可以修改数据包 内容,但该软件修改mac后,数据包会发生错误。此处主要原因是mac修改后,checksum并没有修改。因此如果要继续使用该方法,需要手动来修改checksum.

此处利用tcprewrite来进行修改。

Tcprewite安装,我是在centos6.5下安装,Tcprewite是tcpreplay下的一个组件。Tcprewite命令偏多。

此处利用tcprewrite继续修改数据包各种信息,因我们的产品在测试过程中仅仅是在透明模式下进行部署,所以仅仅需要修改mac,但同时也修改了下IP。此处给出一个bash脚本。

#!/bin/sh

2

3 sip=192.168.20.104

4 dip=203.11.20.33

5

6 dmac=00:0C:29:81:6C:06

7 smac=44:37:e6:11:a7:b7

8

9 tcpprep -a client -i "$1" -o fix.cach

10

11 tcprewrite --endpoints=$sip:$dip --cachefile=fix.cach --infile="$1" --ou        tfile=fix.pcap --skipbroadcast

12

13 tcprewrite --enet-dmac=$dmac --enet_smac=$smac --infile=fix.pcap --outfi        le="$1_new.pcap"

以上为修改IP和mac地址。注意先改ip,再改mac。

0x02 数据包重放

利用Colasoft Packet Builder 1.0可进行单个包播放,tcpreplay也可以实现数据包播放的功能,不过是命令行下的进行使用的。此处介绍科来数据包播放器。

本来想把自己修改mac和ip,并分析checksum和修改checksum的代码放上去,看见有点别人的东西,待我重新改过后生成程序再发。对现实网络渗透经验不足,哪位朋友要交个朋友的,qq:646878467。本篇文章技术含量不高,但是有此类方法需求较大,有需求的可以参考。

时间: 2024-10-29 19:08:32

数据包重放的相关文章

数据包注入重放工具aireplay-ng

数据包注入重放工具aireplay-ng aireplay-ng是aircrack-ng组件包的一个工具.它可以注入和重放数据帧,用于后期的WEP.WPA-PSK破解.它提供九种攻击模式,包括死亡包攻击.伪造认证攻击.重放注入攻击.ARP重放攻击.chopchop攻击.PRGA攻击.Caffe-latte攻击.转发攻击.Cisco Aironet攻击.通过这些攻击,可以获取握手包等认证信息.配合packetforge-ng工具,渗透测试人员还可以创建任意形式的数据帧.

网络性能测试工具minsmb功能特点-如何加载、发送PCAP数据包

网络性能测试工具minismb,是一款专门用于测试智能路由器,网络交换机的性能和稳定性的软硬件相结合的工具.可以通过此以太网测试工具测试任何ip网络设备的端口吞吐率,带宽,并发连接数和最大连接数等诸多参数指标. 与软件Iperf,netperf, dpdk trafficgen相比较,MiniSMB属于专业硬件网络发包测试仪, 具备精准测试速率,高吞吐率,可模拟千万级连接数等特点. minismb网络数据性能测试仪最新版本为3.3.0版. 本文主要介绍minismb网络测试仪的pcap数据包加载

使用Wireshark mac下抓取分析iphone数据包 --IOS端

mac系统版本:mac 10.10 Yosemite xcode版本:6.3.1 在追踪bug或者分析借鉴其他公司的app通讯思路时,抓包这件事是非常有必要的.下面说说Wireshark怎么截获iphone的数据包. 安装wireshark wireshark是依赖x11的,所以首先确认安装了x11,mac自带,可以打开升级一下.前往-实用工具-x11,打开后点击菜单栏上的x11,检查更新 即可.中间提取包内容过程比较长,耐心等待. 下载Wireshark最新版,尽量去官网下载:https://

tcpdump和ngrep抓不到本机数据包

本机上运行server(nginx)和client(curl),用tcpdump tcp port 80命令抓不到数据包,原因是: 本地环回不经过以太网卡,在用tcpdump加参数 -i lo 来抓本地环回数据. ngrep环回接口数据抓取方法:使用-d lo参数,注意参数的顺序:ngrep -W byline -d lo port 80 注意ngrep使用port 80 而不是tcp port 80,如果用tcp port 80 则无法抓取到数据.

NS3网络仿真(5): 数据包分析

快乐虾 http://blog.csdn.net/lights_joy/ 欢迎转载,但请保留作者信息 在我们生成的xml文件中,是不包含生成的数据包的数据的,在我们的脚本中添加下面的语句: pointToPoint.EnablePcapAll("first") 再运行first.py,可以发现在项目路径下多了两个文件: 这两个文件可以直接用wireshark打开: 貌似挺简单的. ?? 版权声明:本文为博主原创文章,未经博主允许不得转载.

CoAP学习笔记——nodeJS node-coap返回JSON数据包

0 前言 本文说明如何使用node-coap返回JSON数据包.CoAP是专门为物联网系统开发的面向网络的应用层协议栈,CoAP建立在UDP协议之上尽可能减少网络开销,又具有HTTP Restful类型的特性.node-coap使用nodejs实现了coap的客户端和服务器端. [测试环境]--ubuntu/Linux [相关博文] [CoAP协议文档--The Constrained Application Protocol (CoAP)] [CoAP协议学习--CoAP基础] [CoAP学习

macos或类linux 系统安装ettercap + gtk3 抓取并分析邻居数据包

最近邻居夜生活猖獗,打游戏"砸键盘".搞直播弹琴唱歌以及各种与人视频聊天,每天半夜十二点以后,笑声.骂声.弹琴声.唱歌声轮番上阵,先前公用路由是我控制的,密码只有我一人知道,还能限个速.这两天这哥们找个了人把路由器初始化,然后自己设置了管理密码,更疯狂的猖獗的闹腾了.好吧,你有张良计,我有过墙梯. "Ettercap是一款强大的可以被称为神器的工具,同类型软件中的佼佼者.Ettercap是开源企且跨平台 的,Ettercap在某些方面和dsniff有相似之处,同样可以很方便的

一个简单的SOCKET程序的数据包结构和封解包函数

/*练习写套接字通信程序时候写的一段代码,本来想写个聊天室但写来写去进度卡在界面上接节下来都是通信部分的代码 因为只是试验用所以都是用C写的,等界面部分完工后会用类来封装一下 因为本人E文很烂所以变量和函数的命名是具有中国特色的,求理解.不过我注释的很详细了 谨以此文纪念我那坑爹的编程自学生涯......................**/ #include "stdio.h" #include <windows.h> //////////////////////////

不用回调方法捕获数据包

这次将用 pcap_next_ex() 函数代替上一次的 pcap_loop()函数. pcap_loop()函数是基于回调的原理来进行数据捕获,这是一种精妙的方法,并且在某些场合中,它是一种很好的选择. 然而,处理回调有时候并不实用 -- 它会增加程序的复杂度,特别是在拥有多线程的C++程序中. 可以通过直接调用pcap_next_ex() 函数来获得一个数据包 -- 只有当编程人员使用了 pcap_next_ex() 函数才能收到数据包. 这个函数的参数和捕获回调函数的参数是一样的 -- 它