0

サーバーからクライアントにスプーフィングされたパケットを送信しています。私の目標は、別のマシンから同じホストへの元のトラフィック (たとえば、google.com からのトラフィック) を再生することです。

したがって、サーバーから送信されたパケットには、最初にパケットを生成したマシンの IP ソース アドレスが含まれます。クライアントとサーバーの両方を制御できます。

パケットのペイロードを大幅に変更することなく、クライアントがそのようなパケットを他のすべてのトラフィックと区別できる方法はありますか?

この目的で安全に使用できる IP ヘッダーのフィールドはありますか? TCP トラフィックの場合、TCP ヘッダーの未使用フィールドを使用するのはどうですか? 結局のところ、私はほんの少しだけ必要です。では、予約済みフィールドはどうでしょうか。

4

1 に答える 1

0

それが正確な「スプーフィング」である場合はノーですが、フレームワークによっては、ヘッダーがスプーフィングされていてもクライアント IP アドレスを取得できるはずです。

たとえば、X-FORWARDED_FORヘッダーはスプーフィングした可能性がありますが、REMOTE_ADDR.

また、ブラウザの「フィンガープリント」を調べることもできます。これにより、一連のプロパティ全体をチェックして、クライアントの一意の「署名」を取得しようとします。ブラウザでpanopticlick.eff.orgを試してみてください。

于 2012-04-27T15:11:42.233 に答える