nmap 与 tcpreplay 问题一起使用
nmap used with tcpreplay questions
我正在受控环境中尝试 SYN 攻击。
我的流程:
我启动了带有过滤器的 tcpdump 进程以捕获从一台 PC 到另一台 PC 的数据包,只有传出数据包,我用 -sS 启动了一个 nmap 进程,我将传出 SYN 数据包捕获到一个 pcap 文件中。
现在我正在使用 tcpreplay 以不同的 --pps(每秒数据包数)发送 pcap 文件,看看我是否可以在接收计算机上检测到任何东西。
问题:
- 通过像这样捕获数据包,我可以一遍又一遍地发送它们(假设每小时发送一次,相同的 pcap 文件)还是我必须每次都捕获?他们有寿命吗?还是时间戳? (nmap SYN 传出数据包)
我刚试了一下,好像可以反复发。
它们确实有一定的寿命(请参阅 IPv4 数据包的 TTL:https://en.wikipedia.org/wiki/IPv4#TTL),不是在时间方面,而是在它们发送的跳数方面,所以这不会影响您的问题。
我正在受控环境中尝试 SYN 攻击。
我的流程: 我启动了带有过滤器的 tcpdump 进程以捕获从一台 PC 到另一台 PC 的数据包,只有传出数据包,我用 -sS 启动了一个 nmap 进程,我将传出 SYN 数据包捕获到一个 pcap 文件中。
现在我正在使用 tcpreplay 以不同的 --pps(每秒数据包数)发送 pcap 文件,看看我是否可以在接收计算机上检测到任何东西。
问题:
- 通过像这样捕获数据包,我可以一遍又一遍地发送它们(假设每小时发送一次,相同的 pcap 文件)还是我必须每次都捕获?他们有寿命吗?还是时间戳? (nmap SYN 传出数据包)
我刚试了一下,好像可以反复发。 它们确实有一定的寿命(请参阅 IPv4 数据包的 TTL:https://en.wikipedia.org/wiki/IPv4#TTL),不是在时间方面,而是在它们发送的跳数方面,所以这不会影响您的问题。