我在主机 192.168.1.13 上有 TCP 客户端,从静态 ip 176.132.74.74 读取数据...我需要将精心制作的数据包注入此连接以测试我的防火墙是否可以过滤掉欺骗性流量。我从主机 192.168.1.15 尝试了“nemesis”1.4beta3: nemesis tcp -v -D 192.168.1.13 -S 176.132.74.74 -fS -fA 但出现错误:“无法分配套接字描述符” TCP 紧急指针: 0 我在使用 nemesis 时犯了一些错误,或者我只能从同一主机(192.168.1.13)使用它?是否有其他类似的工具可以用于此目的?我很感激一些建议:我在使用 nemesis 时找不到太多建议
问问题
2240 次
1 回答
2
你可以试试libcrafter。是 C++ 生成和嗅探网络数据包的高级库。并且还包含一个非常幼稚的 TCP/IP 堆栈实现(尚未处理分段)在 USER 级别,可以使用精心制作的 TCP 流。例如,您可以控制连接的 ACK 和 SEQ 编号,或使用已建立连接的 SEQ/ACK 编号和 IP。因此,可以向连接注入流量并劫持它。
在用户级别,我的意思是该库与“内核背面”上的 TCP 流一起使用。因此,要正确使用 TCP 流类,您需要稍微使用 IPTABLES。
尽管(还)没有 TCPConnection 类的文档,但您可以查看“示例”git 存储库中的一些示例。
干杯。
于 2012-06-02T03:02:01.090 回答