0

我正在受控环境中尝试 SYN 攻击。

我的流程:我使用过滤器启动了 tcpdump 流程,以捕获从一台 PC 到另一台 PC 的数据包,仅输出数据包,我使用 -sS 启动了一个 nmap 进程,我将输出的 SYN 数据包捕获到一个 pcap 文件中。

现在我正在使用 tcpreplay 发送具有不同 --pps (每秒数据包数)的 pcap 文件,以查看是否可以在接收计算机上检测到任何内容。

问题:

  • 通过像这样捕获数据包,我可以一遍又一遍地发送它们(假设每小时,相同的 pcap 文件)还是每次都必须捕获?他们有寿命吗?还是时间戳?(nmap SYN 传出数据包)
4

1 回答 1

1

我刚刚试了一下,似乎你可以一遍又一遍地发送它们。它们确实有一定的生命周期(参见 IPv4 数据包的 TTL:https ://en.wikipedia.org/wiki/IPv4#TTL ),不是在时间方面,而是在它们已经发送的跳数方面,所以这不会影响你的问题。

于 2019-03-15T18:49:59.580 回答