Я пишу программу, которая выполняет атаку спуфинга ARP на шлюзе и хосте, а затем пытается захватить трафик HTTP между ними и отображает веб-сеансы в браузере. Я использую libnet и pcap для них.Выполнение TCP-соединений автоматически с помощью libpcap
Я уже сделал спуфинг успешно, и теперь я пытаюсь создать реле, где программа реализует виртуальное соединение между хостом и шлюзом.
У меня возникли проблемы с транзакцией TCP. Когда хосту требуется страница, сначала попробуйте установить TCP-соединение с злоумышленником (потому что оно уже подделано), отправив пакет TCP SYN. Проблема в том, что моя машина (атакующий) не отвечает SYN, а затем жертва повторяет попытку подключения, отправив кучу повторных передач SYN.
В моей голове я думал, что TCP-соединение было создано автоматически pcap (или ядром). Есть ли какой-либо конфиг или параметр для установки этого или мне нужно будет выполнить транзакцию TCP самостоятельно? Если да, то есть ли какой-либо совет для достижения максимальной производительности?
Спасибо за консультацию.
найд .: для фильтрации HTTP-запросов, я использую следующий фильтр на PCAP, Avaiable на it's man page
tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)
Как вы могли бы предотвратить это? Libpcap не имеет возможности фильтрации пакетов. – EJP
Извините, я не понял ваш вопрос. Вы имели в виду «Как предотвратить атаку спуфинга ARP?» или как я предотвратил TCP, чтобы пройти через? На самом деле, ibpcap имеет возможность фильтрации пакетов, он документирован [здесь] (http://www.tcpdump.org/manpages/pcap-filter.7.html) – rodopoulos