第一次海报,长期读者。老实说,很害怕发帖。
我正在为学校的一个班级编写 TCPDump 跟踪分析器。非常简单,分析来自 Unix TCPDump 应用程序的十六进制格式的跟踪。通常我们在 pcap 输出上运行 TCPDump 以获得我们的程序输入,如下所示:
tcpdump -nn -X -r inputfile.dmp > outputfile.trace
除了 IP 选项和 TCP 选项之外,我们已经让它完成了它需要做的所有事情。我们为 IP 选项的子集编写了大量代码,这些代码很容易实现,但对于如何获得反映真实、非人为/构造的跟踪的有意义的测试数据却一无所知。我们尝试使用我们想要测试的选项手动创建数据包,并且效果很好,但它不一定反映我们或未来用户可能实际输入的内容。
任何人都可以就如何获取一些实际测试数据提出一些建议吗?
我们正在查看的 IP 选项是:End-of-Option、No-Option、Strict Source Route、Loose Source Route、Record Route、Security、Extended Security 和 Timestamp。
我们正在查看的 TCP 选项是:End-of-Option、No-Option、MSS、WSCALE、SACK-Permitted、SACK、TSOPT。
到目前为止,我所做的大多数谷歌搜索都没有结果。提前致谢。