問題タブ [packet-injection]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
firewall - NetflterSDK は javascript を http ストリームに挿入できますか?
netfiltersdk.comを試してみました。WFP ドライバーを使用して HTTP トラフィックを傍受し、Facebook などの Web サイトをブロックしました。「PFHttpBlocker.exe 'facebook'」の例で非常にうまく機能します。
たとえば、HTTP ストリームに JavaScript を挿入して、Web サイトを閉じたり、
netfilterdskプロトコル フィルタのドキュメント
その場合、JavaScriptを挿入することは可能ですか?
scapy - Scappy で raw パケットを生成するときの奇妙なペイロード
Scappy で raw パケットを生成しようとすると、奇妙な問題が発生します。
私は次のことをしています:
しかし、新しく作成されたパケットの 16 進ダンプを実行すると、次のようになります。
ペイロードの hexdump バージョンに 3 を追加しているようです。あの3人がどこから現れているのか本当にわかりません。
ヒントをお寄せいただきありがとうございます。
java - Android pcapソースコードを使用してAndroidで認証解除パケットを送信する
私がやりたいことが可能かどうかの確認と、私がやりたいことにアプローチする方法についての提案を探しています. 認証解除パケットを送信するだけで、wifi デバイスがジャミングに対してどのように脆弱であるかを人々に示すために、wifi ジャミング デバイスを作成したいと考えています。これには彼らの同意が必要です。Androidでこれをやりたいので、友達に見せるために持っていきます。周りを見回したところ、必要な OTG ケーブルと alfa AWUS036H USB アダプターを所有しています。私の問題は、Androidデバイスと正しくやり取りする方法です(これはAndroid Galaxy s3またはs5です。両方をいじることができますが、一方にリスクを冒す場合はs3. ) AWUS036Hが搭載するRtl8187チップセットでパケットスニッフィングを実現した素晴らしいソースコードを見つけました。ただし、パケット インジェクションはサポートされていません。そのためのJavaコードを含むページは次のとおりです。http://kismetwireless.net/gitweb/?p=android-pcap.git;a=tree;f=src/net/kismetwireless/android/pcapcapture;h=c50d93ed3cf9ab2bd0b1ae84145fec68686979bd;hb=HEAD 私は方法があるかどうか疑問に思っていますaircrack-ng と同様の認証解除パケットを送信するように変更します。デバイスで kali を実行し、ドライバーを移植する方法を変更する Android カーネルを認識していますが、これを最初に試してみたかったのです。これは、Android カーネルの変更の難易度を考慮したものです。PS 私はラズベリー pi を購入し、この目的のために kali linux をロードすることを検討しましたが、現在、pi とバッテリーにお金を使いたくありません。お時間をいただきありがとうございます。
編集: Android 用のアプリケーションは次のとおりです: https://play.google.com/store/apps/details?id=net.kismetwireless.android.pcapcapture&hl=en
docker - T50 は Docker コンテナでは動作しません
Docker コンテナ テクノロジを使用して、 Snort IDSでいくつかの実験を行っています。
私の目的は、デフォルト設定で Snort がDoSおよびDDoS 攻撃を検出できるかどうかをテストすることです。
T50 マルチプロトコル パケット インジェクターをダウンロードし、 T50_containerという名前のコンテナーで実行しました。
Snort IDSは別のコンテナ namend snort_containerで実行されています。
問題は、T50 --flood aaaa (aaaa は snort_container の IP アドレス) を使用して T50 を実行すると、次のエラー メッセージが表示されることです。
ソケット優先度の設定エラー: 操作は許可されていません。
私に助けと洞察を提供してくれてありがとう。
よろしくお願いします。
python - Python - scapy タイムアウト オプションがまったく機能しない
パケットをスニッフィングするときの scapy のタイムアウト オプションに問題があります。私が理解していることから、次のようなものを使用すると:
スニッフィングは 2 秒後にタイムアウトするはずです。ただし、これは 100% 機能しません。私が収集したものから、最大の問題の 1 つは、タイムアウト = 5 を設定してスニファーを実行し、次に並列コマンド プロンプトで ping google.com を実行すると、スニファーが検出されるまで表示されない4 つのパケットがキャプチャされることです。完了したら、あと 1 つの icmp パケットを 1 つだけ送信または受信するまで、無期限にそこに座ってから、スニフを強制終了し、最初の ping セットから合計 5 つの icmp 4、2 番目の ping から 1で印刷 (テスト) します。
私はWindowsを使用していますが、それは私が知らない問題かもしれません。私はpython 2.7を持っています。私のスクリプト全体は、この 1 つのことをテストするために、はるかに大きなスクリプトから分離する必要がありました。
それだけです - タイムアウト = 1 の場合、パケットが受信されるまで停止しません。
これは、スニッフ タイムアウト用の scapy の sendrecv.py のコードです。
scapy sendrecv.py から関数をリッピングし、関数に同じ問題があることに気付いた後、問題を絞り込みました。フィルターをスニフ関数に渡すと、タイムアウトの動作方法が変更されます。あなたが実行した場合:
scapy.allインポートから *
5 秒で自動的にタイムアウトします。それ以外の場合はハングし、タイムアウト ループを適切に完了しません。
instrumentation - パケット処理アプリケーションの Intel Pin を使用したメモリ参照トレース
Intel Pin の使用方法を学んでいますが、特定のユースケースのインストルメンテーション プロセスに関していくつか質問があります。単純なパケット処理アプリケーションのメモリ参照トレースを作成したいと考えています。そのために必要なピンツールを開発しました。私の質問は次のとおりです。
パケット処理アプリケーションへの入力として常に同じネットワーク パケット トレースを使用し、2 台の異なるマシンで同じアプリケーションを計測するとします。メモリ参照トレースはどのように異なりますか? どうやら Pin はユーザー空間を計測し、アーキテクチャに依存しないため、2 つの出力メモリ参照トレースに大きな質的な違いが見られるとは思えません。その仮定は正しいですか?
パケット処理アプリケーションにネットワーク パケットを注入する速度を実験すると、メモリ トレースはどのように変化しますか? または、まったく変更されますか? はいの場合、出力トレースの違いをどのように検出できますか?
ありがとうございました
packet - nping を使用して EtherType の後にカスタム データを含む生のイーサネット フレームを送信する
nping を使用して生のイーサネット フレームを送信しています。EtherType の後に始まるカスタム データを含むフレームを送信したいと考えています。ただし、nping はカスタム データをパケットの途中に置きます。たとえば、これが私のコマンドです:
そして、これが受信機に表示されるものです:
3 行目で、6 番目と 7 番目の半分の単語0001 0028
が後に来るようにします0xd2d2
packet-capture - unnumbered eth で見られるパケットをフィルタリングし、iptables を使用せずに生のフィルタリングされたストリームを別の eth にダンプする方法
ソース eth1 ポートが cisco スイッチ スパン ポートに接続されているため、tcpdump OK を使用してパケットをキャプチャし、tcpdump オプションを使用してフィルタリングできます (この段階では、特定の IP のみとの間で送受信される DNS パケットに関心があります)。ファイルに書き込むのではなく、フィルタリングされた raw (DNS) パケットを eth2 (番号なしまたは番号付き) に単純にダンプしたいと考えています。これは、サード パーティが生データにアクセスする必要があるためですが、DNS 以外のトラフィックをフィルタリングする必要があるためです (それ以外の場合は、スイッチ スパン ポートに接続させるだけです)。できれば、プロセスを継続的に実行したいと考えています。tcpdump の出力を番号付けされていない eth インターフェースに送信する簡単な方法はありますか、それともこれを達成するためのより良い方法はありますか?
python - nfqueue と scapy を使用して TCP パケットを変更するために使用される Python スクリプト
nfqueue を使用してパケットをインターセプトし、scapy を使用して TCP パケットの内容を変更するために使用しているこの python スクリプトがあります。しかし、パケットを受け入れようとしたときにパケットを変更した後、このエラーが発生します。
Python スクリプト コードは次のとおりです。
誰がそのエラーを引き起こしているのか考えていますか? ありがとう、ロベルト P.