2012-04-12 4 views
0

192.168.1.13 호스트에서 TCP 클라이언트가 정적 IP 176.132.74.74에서 데이터를 읽는 중 ... 내 방화벽이 스푸핑 된 트래픽을 필터링 할 수 있는지 테스트하기 위해이 연결에 특수 패킷을 주입해야합니다. 호스트 192.168.1.15에서 "nemesis"1.4beta3을 시도했습니다 : nemesis tcp -v -D 192.168.1.13 -S 176.132.74.74 -fS -fA 오류가 발생했습니다 : "소켓 설명자를 할당 할 수 없습니다" TCP 긴급 포인터 : 0 nemesis를 사용할 때 오류가 있거나 동일한 호스트 (192.168.1.13)에서만 사용할 수 있습니까? 다른 용도로 사용할 수있는 유사한 도구가 있습니까? 몇 가지 조언을 주시면 감사하겠습니다 : 많이 찾지 못했습니다. 천벌을 사용하여 찾을 수 있습니다.tcp 패킷 삽입 -?

+0

[scapy] (http://www.secdev.org/projects/scapy/) –

+0

내가 scapy로 패킷 페이로드를 만들 수 있다면 어떨까요? 많은 감사합니다 – user270398

+0

예, http://trac.secdev.org/scapy/wiki/BuildAndDissect를 볼 수 있습니다. –

답변

2

libcrafter을 시도해 볼 수 있습니다. C + +에 대한 높은 수준의 라이브러리가 네트워크 패킷을 생성하고 검색합니다. 또한 사용자 수준에서 TCP/IP 스택 (조각화는 아직 처리되지 않음)을 매우 순진하게 구현하여 제작 된 TCP 스트림을 처리 할 수 ​​있습니다. 예를 들어, 연결의 ACK 및 SEQ 번호를 제어하거나 이미 설정된 연결의 SEQ/ACK 번호 및 IP를 사용할 수 있습니다. 따라서 연결에 트래픽을 주입하고 도용 할 수 있습니다.

사용자 수준에서는 라이브러리가 "커널의 뒷면"에있는 TCP 스트림과 함께 작동 함을 의미합니다. 따라서 TCP 스트림 클래스를 제대로 사용하려면 IPTABLES로 약간 작업해야합니다.

아직 TCPConnection 클래스에 대한 설명서가 없지만 "examples"자식 저장소에 대한 몇 가지 예를 살펴볼 수 있습니다.

건배.