packet-injection

    1热度

    1回答

    我需要接收SNMP陷阱并将它们转发到四个不同的陷阱收集服务器。 SNMP陷阱是无状态的UDP所以我想它应该是相当容易的事情...... 我想Perl是要走的路... 每个数据包的工具将需要: 创建原始数据包 复印件伪造源IP为原始数据包进行匹配,因此陷阱收藏家认为正确的源IP,而非工具服务器的源IP 包重新发送到陷阱收集器 ASCII流程图: 设备 - > toolServer - > colle

    2热度

    2回答

    修改HTTP URL是可以修改用户的HTTP请求 www.example.com/options ,而不是 www.example.com/options_and_params 我的情况是,30000用户连接到我公司的网络骨干和我想要在主干交换机和Radware LoadProof之间添加一个或多个服务器(使用我当前正在处理的代码)来实现此项工作。 谷歌搜索了一夜后,我没有领先,但一些问题

    0热度

    2回答

    为了构建测量工具,我需要捕获数据包,伪造它们并将它们重新注入网络。我可以研究哪些工具或库? 谢谢。

    1热度

    1回答

    我正在使用Pcap.net使用Wireshark文件(pcap扩展名)发送缓冲区发送数据包,我的问题是有任何方法可以在播放期间或之前更改数据包的IP? 在这里,我充满了该文件中的数据包缓冲区的发送之前: int numPackets = 0; Packet packet; while (inputCommunicator.ReceivePacket(out packet) == PacketC

    0热度

    1回答

    我的大部分工作都在citrix ICA应用上。 我工作在winsows环境。 除其他外,我必须每周从我的应用打印300个报告。我正试图自动执行此任务。我正在使用称为sikuli的屏幕截图自动化工具,但它不是便携式站台。 我想我可能会注入数据包并发送该级别的命令。我无法阅读我用whireshark拍摄的数据包,或者做任何与他们敏感的数据包。 我已经与python expirence,如果我指出了正确

    2热度

    1回答

    我正在创建一个小工具,用于使用jpcap将各种数据有效载荷写入pcap转储文件。对于每一个有效载荷创建为“通过网络接口发送的数据包”的例子中所描述的一个数据包,并将其发送: byte[] data = new byte[messageLengthRead]; long secs; // initialized to a legit value based on other cod

    1热度

    2回答

    发送数据包我写了一些NIC(即eth0的)高速(约1Gbps的)捕获数据包的以太网使用pcap_sendpacket()到另一个NIC程序和转发信息流(即ETH1)。 虽然转发以太网接口未连接到另一台计算机的网卡,转发速度是需要的,但是当我将它连接,发送速度非常下来(900 Mbps到100Mbps的)。 有人能解释一下原因吗? OS:Kubuntu的Linux的10.10 语言:C++ 库:Li

    0热度

    1回答

    我有主机上的TCP客户端192.168.1.13从静态IP读取数据176.132.74.74 ... 我需要在此连接中注入精心设计的数据包以测试我的防火墙是否可以过滤欺骗性流量。 我已经尝试过“克星”1.4beta3从主机192.168.1.15: nemesis tcp -v -D 192.168.1.13 -S 176.132.74.74 -fS -fA 但出现错误: “无法分配套接字描述符”

    1热度

    1回答

    我需要更有经验的网络程序员对GNU/Linux系统上有关数据包注入的一些意见/建议。我正在开发一个用于数据包注入和嗅探的开源C++库。图书馆是libcrafter。在页面上有几个例子来看看图书馆是如何工作的。 我有一个困境,并希望你的想法。目前,图书馆“提供”两种方式在网上写封包。首先,数据包被构建: pck.Send("eth0"); 2)或使用RawSocketSend()函数(这是一个

    0热度

    2回答

    我想为使用Visual C++ 2010的Windows制作一个简单的防火墙/数据包筛选器程序。我想要做的就是查看我的浏览器访问哪些网站并返回自定义文本/ HTML,如果我不愿意不喜欢网站。我真的无法在网络上找到任何有关这类事情的教程,我也不知道实现这一目标的最佳方法。任何人都可以提供关于如何做这件简单的事情的任何信息?在此先感谢...