首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何在传出流量上设置Evil位

如何在传出流量上设置Evil位
EN

Stack Overflow用户
提问于 2010-11-02 01:32:41
回答 2查看 4.2K关注 0票数 16

因此,对于我正在编写的一个与安全相关的应用程序,我实际上希望使用RFC3514 (“Evil Bit")来确定在每个数据包级别上网络上的哪组流量是恶意的或不是恶意的。这被用作辅助机器学习引擎的训练数据,因此应用程序必须事先知道哪些数据包是邪恶的,哪些不是。

这应该是相当简单的,它只是设置了一个IP层位。我尝试过使用iptables或libpcap来实现这一点,但要么它们没有这个功能,要么我没能发现它。

能够为机器输出的所有流量设置它是很好的,但对输出的内容进行过滤会更好。(比如能够指定要设置的更高层协议,等等)

我也在使用Ubuntu。所以首选Linux解决方案。但除此之外,使用什么方法来实现这一点并不重要。Bash脚本、c/c++应用程序、设置一些sysctl等等。

EN

回答 2

Stack Overflow用户

回答已采纳

发布于 2010-11-02 01:40:26

显然,这实际上是为FreeBSD实现的--也许你可以看看他们的代码?

http://www.cs.columbia.edu/~smb/3514.html

票数 7
EN

Stack Overflow用户

发布于 2013-02-12 08:49:57

您有两个选择:

一种是使用https://code.google.com/p/evilbitchanger/,这是一个基于替罪羊的脚本,可以为你做恶魔位的设置。

另一种是使用原始的替身脚本来手工制作带有Evil bit的数据包。正如文档所述,Scapy能够设置Evil Bit flag quite easily

代码语言:javascript
运行
复制
>>> t=TCP()
>>> t.flags="SA"
>>> t.flags 
18
>>> t
<TCP flags=SA |>
>>> t.flags=23
>>> t
<TCP flags=FSRA |>
>>> i=IP(flags="DF+MF")
>>> i.flags
3
>>> i
<IP flags=MF+DF |>
>>> i.flags=6
>>> i
<IP flags=DF+evil |>

希望这能有所帮助。

票数 5
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/4071426

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档