1 Востаннє редагувалося Blast (06.01.2015 14:44:15)

Тема: Відправка пакунків (симуляція)

Дізнався іп і об’єм відправлених пакетів.
Як в лінукс можна дізнатись що саме відправленно і як можливо симулювати це відправлення по декілька разів ?

Ось які справи. З портами.

PORT     STATE SERVICE
80/tcp   open  http
443/tcp  open  https
8080/tcp open  http-proxy
8443/tcp open  https-alt

З версією ядра і начинкою

Running (JUST GUESSING) : Crestron 2-Series (90%), Linux 2.6.X|2.4.X (90%), Linksys Linux 2.4.X (88%), Nintendo embedded (87%), Vodavi embedded (86%)
Aggressive OS guesses: Crestron XPanel control system (90%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (90%), OpenWrt White Russian 0.9 (Linux 2.4.30) (88%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (88%), Nintendo Wii game console (87%), Vodavi XTS-IP PBX (86%)
No exact OS matches for host (test conditions non-ideal).

Ос визначити не вдається . Отримую ви*ер в виді HTML в перемішку  з декодованим утф по моєму.

d\x20Request\r\nServer:\x20cloudflare-nginx\r\nDate:\x20Tue,\x2006\x20
SF:Jan\x202015\x2012:42:11\x20GMT\r\nContent-Type:\x20text/html\r\nContent
Post's attachments

Screenshot from 2015-01-06 14:30:12.png 543.64 kb, 235 downloads since 2015-01-06 

2

Re: Відправка пакунків (симуляція)

wireshark

Подякували: Blast, HetmanNet2

3

Re: Відправка пакунків (симуляція)

Хоча можна вибрати. Лише кешування з цього ви*еру

clS CLoudflare-nginx

4

Re: Відправка пакунків (симуляція)

koala написав:

wireshark

тобто за його допомогою можна буде симулювати відправлення пакетів ?

5

Re: Відправка пакунків (симуляція)

це був nmap ? Які були ключі для оприділення ОС введені під час сканування
спробуйте програму netcat

6

Re: Відправка пакунків (симуляція)

Blast написав:
koala написав:

wireshark

тобто за його допомогою можна буде симулювати відправлення пакетів ?

Ні, доведеться ще додатково щось на кшталт цього ставити.

Подякували: Blast1

7

Re: Відправка пакунків (симуляція)

Якщо правильно зрозумів то спочатку воно відправляє те що мені потрібно а потім робить перевірку на дійсність ? Чи правльно я думаю і як можна це обійти і відправити пакет знову ?

2    0.040852    162.159.245.200    192.168.2.101    TCP    66    https > 33612 [SYN, ACK] Seq=0 Ack=1 Win=14600 Len=0 MSS=1460 SACK_PERM=1 WS=1024

20    45.452090    192.168.2.101    162.159.245.200    TCP    54    [TCP Keep-Alive] 33612 > https [ACK] Seq=1683 Ack=893 Win=31616 Len=0

25    135.632747    162.159.245.200    192.168.2.101    TCP    60    [TCP Keep-Alive ACK] https > 33612 [ACK] Seq=893 Ack=1684 Win=18432 Len=0

8

Re: Відправка пакунків (симуляція)

Ну і гайд по цьому реплаю .... якісь матеріали доступніші є по зв’язці вайршарк та ецпреплей ?

9

Re: Відправка пакунків (симуляція)

https://ask.wireshark.org/questions/25230/tshark-and-tcpreplay-together

як думаєте можна застосувати ?

10

Re: Відправка пакунків (симуляція)

Не виходить віправити пакети зберіг начебто нормально

libcap tcpdump


але так зрозумів відправляти воно не буде ....
Код яким відправляю

sudo tcpreplay -i wlan0 -t -K th.pcap

11

Re: Відправка пакунків (симуляція)

Знайшов як писати не можу награтись з фільтром.

12 Востаннє редагувалося Blast (06.01.2015 15:41:20)

Re: Відправка пакунків (симуляція)

Все вирішено  ! Почав використовувати tcpdump та tcpreplay
Записуємо в файл пакетики

sudo tcpdump -i wlan0 -n dst host ваш іп -w назвафайлу.pcap

Відправляємо пакетики знову.

sudo tcpreplay -i wlan0 назвафайлу.pcap

Коал прикиньте будь ласка так на око чи вірно ?

Подякували: koala1