packet-injection

    1熱度

    1回答

    我需要接收SNMP陷阱並將它們轉發到四個不同的陷阱收集服務器。 SNMP陷阱是無狀態的UDP所以我想它應該是相當容易的事情...... 我想Perl是要走的路... 每個數據包的工具將需要: 創建原始數據包 複印件僞造源IP爲原始數據包進行匹配,因此陷阱收藏家認爲正確的源IP,而非工具服務器的源IP 包重新發送到陷阱收集器 ASCII流程圖: 設備 - > toolServer - > colle

    2熱度

    2回答

    修改HTTP URL是可以修改用戶的HTTP請求 www.example.com/options ,而不是 www.example.com/options_and_params 我的情況是,30000用戶連接到我公司的網絡骨幹和我想要在主幹交換機和Radware LoadProof之間添加一個或多個服務器(使用我當前正在處理的代碼)來實現此項工作。 谷歌搜索了一夜後,我沒有領先,但一些問題

    0熱度

    2回答

    爲了構建測量工具,我需要捕獲數據包,僞造它們並將它們重新注入網絡。我可以研究哪些工具或庫? 謝謝。

    1熱度

    1回答

    我正在使用Pcap.net使用Wireshark文件(pcap擴展名)發送緩衝區發送數據包,我的問題是有任何方法可以在播放期間或之前更改數據包的IP? 在這裏,我充滿了該文件中的數據包緩衝區的發送之前: int numPackets = 0; Packet packet; while (inputCommunicator.ReceivePacket(out packet) == PacketC

    0熱度

    1回答

    我的大部分工作都在citrix ICA應用上。 我工作在winsows環境。 除其他外,我必須每週從我的應用打印300個報告。我正試圖自動執行此任務。我正在使用稱爲sikuli的屏幕截圖自動化工具,但它不是便攜式站臺。 我想我可能會注入數據包併發送該級別的命令。我無法閱讀我用whireshark拍攝的數據包,或者做任何與他們敏感的數據包。 我已經與python expirence,如果我指出了正確

    2熱度

    1回答

    我正在創建一個小工具,用於使用jpcap將各種數據有效載荷寫入pcap轉儲文件。對於每一個有效載荷創建爲「通過網絡接口發送的數據包」的例子中所描述的一個數據包,並將其發送: byte[] data = new byte[messageLengthRead]; long secs; // initialized to a legit value based on other cod

    1熱度

    2回答

    發送數據包我寫了一些NIC(即eth0的)高速(約1Gbps的)捕獲數據包的以太網使用pcap_sendpacket()到另一個NIC程序和轉發信息流(即ETH1)。 雖然轉發以太網接口未連接到另一臺計算機的網卡,轉發速度是需要的,但是當我將它連接,發送速度非常下來(900 Mbps到100Mbps的)。 有人能解釋一下原因嗎? OS:Kubuntu的Linux的10.10 語言:C++ 庫:Li

    0熱度

    1回答

    我有主機上的TCP客戶端192.168.1.13從靜態IP讀取數據176.132.74.74 ... 我需要在此連接中注入精心設計的數據包以測試我的防火牆是否可以過濾欺騙性流量。 我已經嘗試過「剋星」1.4beta3從主機192.168.1.15: nemesis tcp -v -D 192.168.1.13 -S 176.132.74.74 -fS -fA 但出現錯誤: 「無法分配套接字描述符」

    1熱度

    1回答

    我需要更有經驗的網絡程序員對GNU/Linux系統上有關數據包注入的一些意見/建議。我正在開發一個用於數據包注入和嗅探的開源C++庫。圖書館是libcrafter。在頁面上有幾個例子來看看圖書館是如何工作的。 我有一個困境,並希望你的想法。目前,圖書館「提供」兩種方式在網上寫封包。首先,數據包被構建: pck.Send("eth0"); 2)或使用RawSocketSend()函數(這是一個

    0熱度

    2回答

    我想爲使用Visual C++ 2010的Windows製作一個簡單的防火牆/數據包篩選器程序。我想要做的就是查看我的瀏覽器訪問哪些網站並返回自定義文本/ HTML,如果我不願意不喜歡網站。我真的無法在網絡上找到任何有關這類事情的教程,我也不知道實現這一目標的最佳方法。任何人都可以提供關於如何做這件簡單的事情的任何信息?在此先感謝...