The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Запись и повторное проигрывание трафика
Для симулирования трафика, перехваченного сниффером и сохранённого в формате
pcap, удобно использовать сочетание утилит tcpreplay
(http://tcpreplay.synfin.net/) для непосредственной переотправки трафика и
tcprewrite (http://tcpreplay.synfin.net/wiki/tcprewrite) для замены IP-адресов
и других параметров пакетов. Повторная генерация потока может быть полезна для
оценки поведения различных программ на различные атаки, при изучении причин
сбоев в сетевом ПО или при проведении нагрузочного тестирования (можно менять
интенсивность отправки пакетов).

Обе утилиты входят в состав пакета tcpreplay:

   sudo apt-get install tcpreplay

Перехват трафика можно произвести утилитой tcpdump:

   tcpdump -ni wlan0 -s0 -w dump.pcap port 501

Для замены адреса отправителя 210.1.54.1 на адрес локальной машины 192.168.1.1
используем утилиту tcprewrite:

   tcprewrite --skipbroadcast --pnat=210.1.54.1:192.168.1.1 --infile=dump.pcap --outfile=dump2.pcap

Повторно генерируем пакеты, используя интерфейс eth0:

   tcpreplay --intf1=eth0 dump2.pcap


Из других похожих проектов, можно отметить:

fragroute - позволяет перехватывать, изменять и переотправлять трафик,
адресованный определённому хосту.

netdude - мощный редактор и просмотрщик содержимого pcap-дампов.

wireplay - простая и удобная утилита для переотправки записанных в
pcap-дампе TCP-сессий с внесением изменений. Например, для переотправки
записанного в http.pcap HTTP-трафика:

   wireplay -K --role client --port 80 --target 127.0.0.1 -L -F http.pcap

В ситуации, когда нужно просто сгенерировать поток на основе лога HTTP-сервера,
можно использовать утилиту httperf:

Копируем список запрашиваемых URL из лога:

    cat apache.log | awk '{print $7}' > requests.log

Заменяем перевод сроки на нулевой символ, как того требует httperf
 
   tr "\n" "\0" < requests.log > httperf.log

Симулируем отправку пакетов к IP 192.168.1.1 в 100 одновременных запросов,
прекращаем отправку после 10 тыс. запросов.

    httperf --hog --server 192.168.1.1 --port 80 --wlog=n,httperf.log --rate=100 
 
05.12.2011
Ключи: pcap, traffic, tcprewrite, tcpreplay, sniffer / Лицензия: CC-BY
Раздел:    Корень / Администратору / Сетевая подсистема, маршрутизация / Туннелинг, VPN, VLAN

Обсуждение [ RSS ]
  • 1.1, lucentcode (ok), 20:34, 05/12/2011 [ответить]  
  • +/
    Интересно, не знал о таких приложениях.
     
  • 1.3, anonymous (??), 12:29, 06/12/2011 [ответить]  
  • +/
    некоторые уже знал, но за netdude спасибо!!!
     
  • 1.4, dades (ok), 09:20, 19/12/2011 [ответить]  
  • +/
    Искал такой софт! спасибо
     
  • 1.5, 213 (?), 18:22, 30/03/2015 [ответить]  
  • +/
    <script>alert();</script>
     
  • 1.6, Denis (??), 09:50, 19/01/2017 [ответить]  
  • +/
    А чем и как в записанном pcap-е подменить один известный MAC на другой MAC?
     
     
  • 2.7, Сергей (??), 18:00, 30/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    scapy удобный для таких изменений траффика
     


     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру