有什么工具和办法可以篡改报文后重发 TCP 包? WI-FI 环境
資深大佬 : sekfung 4
目前想到两种办法:
-
我用
text2pcap将 wireshark 捕获的报文( hex )部分修改后 转成 pcap 格式,再用tcpreplay将该报文重发。wireshark 能捕获到该重发的报文,但已经被认为是虚假重传,原因是包序列不对,原来的包已经被应答了。对计网了解得不是很深,暂时没有更进一步的解决方案 -
搭建一台 kali 主机,实现 ARP 攻击,冒充网关去嗅探流量并篡改报文。这个我觉得理论上是行得通的,而且还是实时篡改,但是对嗅探流量和串改报文工具这块,并且多年没有写 C 语言,所以不是很熟悉。有了解过 golang 的 gopacket,ARP 欺骗的 arpspoof
大佬有話說 (10)