跳至主要內容
  • Hostloc 空間訪問刷分
  • 售賣場
  • 廣告位
  • 賣站?

4563博客

全新的繁體中文 WordPress 網站
  • 首頁
  • 有什么工具和办法可以篡改报文后重发 TCP 包? WI-FI 环境
未分類
25 11 月 2020

有什么工具和办法可以篡改报文后重发 TCP 包? WI-FI 环境

有什么工具和办法可以篡改报文后重发 TCP 包? WI-FI 环境

資深大佬 : sekfung 4

目前想到两种办法:

  1. 我用 text2pcap 将 wireshark 捕获的报文( hex )部分修改后 转成 pcap 格式,再用 tcpreplay 将该报文重发。wireshark 能捕获到该重发的报文,但已经被认为是虚假重传,原因是包序列不对,原来的包已经被应答了。对计网了解得不是很深,暂时没有更进一步的解决方案

  2. 搭建一台 kali 主机,实现 ARP 攻击,冒充网关去嗅探流量并篡改报文。这个我觉得理论上是行得通的,而且还是实时篡改,但是对嗅探流量和串改报文工具这块,并且多年没有写 C 语言,所以不是很熟悉。有了解过 golang 的 gopacket,ARP 欺骗的 arpspoof

大佬有話說 (10)

  • 資深大佬 : G65TMsqw3

    libnet 库可以,旁路抓包

  • 資深大佬 : G65TMsqw3

    tcp 的 ack/seq 等等数据需要自己重新计算,其他层的校验 libnet 已经做了

  • 資深大佬 : sujin190

    iptables 重定向过来,先接收修改完了再发送出去就是了啊,这多简单

  • 資深大佬 : chaojijc

    三正解

  • 資深大佬 : mingl0280

    iptables 或者捕获库先把数据包拦截不发啊……不然你怎么攻击……

  • 資深大佬 : barathrum

    虚假重传不是因为包序列不对,是已经被 ack 了。

  • 資深大佬 : faceRollingKB

    想问下 https 报文被这样篡改的难度有多大?前端项目需要在多大程度上考虑这种篡改?

  • 資深大佬 : daimiaopeng

    我之前刚好写了一个,python 版本的,接口简单,符合你要求,可以修改报文,缺点是不能修改报文的长度,不然会出现伪重传,想要了解的我可以上传到 github 。

  • 資深大佬 : julyclyde

    @faceRollingKB 首先要建立的一个观念是:
    tcp 是流

    你想做的一切事都被流的概念约束

  • 主 資深大佬 : sekfung

    @daimiaopeng #8 想了解一下,谢谢大佬

文章導覽

上一篇文章
下一篇文章

AD

其他操作

  • 登入
  • 訂閱網站內容的資訊提供
  • 訂閱留言的資訊提供
  • WordPress.org 台灣繁體中文

51la

4563博客

全新的繁體中文 WordPress 網站
返回頂端
本站採用 WordPress 建置 | 佈景主題採用 GretaThemes 所設計的 Memory
4563博客
  • Hostloc 空間訪問刷分
  • 售賣場
  • 廣告位
  • 賣站?
在這裡新增小工具