使用 libpcap 自动执行 TCP 连接
Performing TCP connections automatically with libpcap
我正在编写一个程序,该程序对网关和主机执行 ARP 欺骗攻击,然后尝试捕获它们之间的 HTTP 流量并在浏览器上呈现 Web 会话。我正在为此使用 libnet 和 pcap。
我已经成功地进行了欺骗,现在我正在尝试进行中继,程序在其中实现主机和网关之间的虚拟连接。
我在处理 TCP 事务时遇到问题。当主机需要一个页面时,它首先尝试通过发送 TCP SYN 数据包与攻击者建立 TCP 连接(因为它已经被欺骗)。问题是我的机器(攻击者)没有响应 SYN,然后受害者重试断开连接,发送一堆 SYN 重传。
在我的脑海中,我认为 TCP 连接是由 pcap(或内核)自动建立的。是否有用于设置此设置的任何配置或参数,或者我需要自己执行 TCP 事务?如果是这样,对于以最佳性能进行此操作有什么建议吗?
谢谢指教。
Obs.: 为了过滤 HTTP 请求,我在 pcap 上使用了以下过滤器,在 it's man page
上可用
tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)
Libpcap 是一个用于读取原始网络数据包并在 pcap_sendpacket()
/pcap_inject()
版本中发送原始网络数据包的库。 "Raw network packets" 表示原始 link 层数据包;如果您想伪装成 TCP 实现,则必须在原始数据包 reading/sending 机制之上提供您自己的 TCP 实现以及 IPv4 或 IPv6。
好的,对于碰到这个话题的任何人,我发现了一种巧妙的方法来实现受害者和服务器之间的连接(我想这是正确的方法)。
不要执行两个连接来发送 HTTP 消息,一个与网关,另一个与受害者,您必须只让 TCP SYN、ACK 和其他任何东西通过。你的行为就像一个 "pipe".
因此,当您收到来自受害者的 SYN 时,只需将其发送到网关,网关会将其传送到服务器并使用 SYN ACK 进行应答。当然,您必须为发送方和目标伪造 de Ethernet headers,以验证欺骗。
我正在编写一个程序,该程序对网关和主机执行 ARP 欺骗攻击,然后尝试捕获它们之间的 HTTP 流量并在浏览器上呈现 Web 会话。我正在为此使用 libnet 和 pcap。
我已经成功地进行了欺骗,现在我正在尝试进行中继,程序在其中实现主机和网关之间的虚拟连接。
我在处理 TCP 事务时遇到问题。当主机需要一个页面时,它首先尝试通过发送 TCP SYN 数据包与攻击者建立 TCP 连接(因为它已经被欺骗)。问题是我的机器(攻击者)没有响应 SYN,然后受害者重试断开连接,发送一堆 SYN 重传。
在我的脑海中,我认为 TCP 连接是由 pcap(或内核)自动建立的。是否有用于设置此设置的任何配置或参数,或者我需要自己执行 TCP 事务?如果是这样,对于以最佳性能进行此操作有什么建议吗?
谢谢指教。
Obs.: 为了过滤 HTTP 请求,我在 pcap 上使用了以下过滤器,在 it's man page
上可用tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)
Libpcap 是一个用于读取原始网络数据包并在 pcap_sendpacket()
/pcap_inject()
版本中发送原始网络数据包的库。 "Raw network packets" 表示原始 link 层数据包;如果您想伪装成 TCP 实现,则必须在原始数据包 reading/sending 机制之上提供您自己的 TCP 实现以及 IPv4 或 IPv6。
好的,对于碰到这个话题的任何人,我发现了一种巧妙的方法来实现受害者和服务器之间的连接(我想这是正确的方法)。
不要执行两个连接来发送 HTTP 消息,一个与网关,另一个与受害者,您必须只让 TCP SYN、ACK 和其他任何东西通过。你的行为就像一个 "pipe".
因此,当您收到来自受害者的 SYN 时,只需将其发送到网关,网关会将其传送到服务器并使用 SYN ACK 进行应答。当然,您必须为发送方和目标伪造 de Ethernet headers,以验证欺骗。