ホスト 192.168.1.13 に TCP クライアントがあり、静的 IP 176.132.74.74 からデータを読み取っています ... この接続に巧妙に細工されたパケットを挿入して、ファイアウォールがスプーフィングされたトラフィックを除外できるかどうかをテストする必要があります。ホスト 192.168.1.15 から "nemesis" 1.4beta3 を試しました: nemesis tcp -v -D 192.168.1.13 -S 176.132.74.74 -fS -fA エラーが発生しました: "ソケット記述子を割り当てられません" TCP 緊急ポインター: 0 ネメシスの使い方に誤りがありますか、それとも同じホスト (192.168.1.13) からしか使えませんか? この目的に使用できる他の同様のツールはありますか? アドバイスをいただければ幸いです。nemesis の使用に関しては、あまり見つけることができません。
2240 次
1 に答える
2
libcrafterを試すことができます。ネットワーク パケットを生成およびスニッフィングするための C++ 用の高レベル ライブラリです。また、巧妙に細工された TCP ストリームの操作を可能にする、ユーザー レベルでの TCP/IP スタック (断片化はまだ処理されていません) の非常に単純な実装も含まれています。たとえば、接続の ACK 番号と SEQ 番号を制御したり、確立済みの接続の SEQ/ACK 番号と IP を使用したりできます。そのため、トラフィックを接続に注入し、ハイジャックすることもできます。
USER レベルでは、ライブラリが「カーネルの裏側」で TCP ストリームを処理することを意味します。したがって、TCP ストリーム クラスを適切に使用するには、IPTABLES を少し操作する必要があります。
TCPConnection クラスのドキュメントは (まだ) ありませんが、"examples" git リポジトリでいくつかの例を見ることができます。
乾杯。
于 2012-06-02T03:02:01.090 に答える