腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
识别假UDP
数据包
、
、
、
我要识别UDP或
TCP
数据包
,这些
数据包
的源IP地址是
伪造
的。我的猜测是,即使
数据包
是用具有hping的程序
伪造
的,所有
伪造
的
数据包
的MAC源地址仍然是相同的,这是正确的吗?如果我的想法不正确,我如何识别这些被
伪造
的
数据包
,并且看起来每个
数据包
都有不同的来源? 谢谢。
浏览 5
提问于2011-11-12
得票数 3
回答已采纳
1
回答
使用mitmproxy
伪造
和重放单个
TCP
数据包
、
、
应用程序在
TCP
之上使用,我想重播整个MTProto消息。 我试着使用mitmproxy实现这个功能,但我只知道如何复制整个流,而不是单个
数据包
。如果是的话,如何
伪造
一个包?否则:是否有更好的攻击工具
浏览 2
提问于2021-10-13
得票数 1
1
回答
通过
TCP
连接创建VPN
、
、
、
我需要在
TCP
连接上创建一个虚拟IP网络。主机系统采用
Linux
,采用TUN/TAP内核驱动程序,很容易接收和重新注入虚拟网络的IP
数据包
。 困难的部分是将接收到的IP分组传送到另一个主机。因此,如果为每个接收到的虚拟IP
数据包
发送一个UDP
数据包
,则内核
TCP
/IP协议栈仍然会看到虚拟IP
数据包
丢失/重复/重新排序(这些是
TCP
/IP正常工作所必需的,如果缺少这些“功能”,则虚拟网络上的如果IP<em
浏览 3
提问于2015-01-08
得票数 1
2
回答
伪造
TCP
重置包
、
、
一些人指责ISP为了阻止BitTorrent通信而向终端主机发送RST
数据包
。这到底是什么意思? 我对HTTP和
TCP
/IP有基本的理解(我是一个程序员),但是服务器管理是我绝对不是专家的东西。谢谢。
浏览 0
提问于2009-10-19
得票数 2
回答已采纳
2
回答
如何修正"
TCP
/IP序列预测盲重置欺骗DoS“
、
、
刚刚完成了Nessus扫描,唯一回来的是"
TCP
/IP序列预测、盲重置欺骗DoS“--可能会向远程系统发送
伪造
的RST
数据包
。描述:远程主机可能受到序列号近似漏洞的影响,该漏洞可能允许攻击者向远程主机发送
伪造
的RST
数据包
并关闭已建立的连接。这可能会给一些专用服务(BGP、
TCP
上的VPN等)带来问题。
浏览 0
提问于2013-02-05
得票数 1
回答已采纳
1
回答
伪造
IP地址而不知道返回响应
、
、
、
我读过关于这个主题的不同文章(
伪造
IP地址),有人说:由于
TCP
双向通信和它的三方握手。没关系,但我有一个类似于此的场景。现在我想到,如果有人能
伪造
他的IP地址作为银行的IP地址,并且可以像以前一样访问我的付费内容。 有人在这里
伪造
请求IP地址吗?如果是,怎么做?
浏览 0
提问于2015-06-13
得票数 0
回答已采纳
1
回答
编写
TCP
连接劫持
、
、
、
我编写了一个脚本来劫持
TCP
连接,使用python的替罪羊。现在,当使用客户端的SND.NEXT向服务器发送
伪造
的
数据包
时,我看到该包对服务器有影响,但与NetCat(它的目的地)无关,而且当我将它与真正的客户端
数据包
进行比较时,它看起来几乎相同(不同的mac、除了我所做的之外,我还应该做些什么来使
数据包
在服务器上看起来是合法的吗?
浏览 2
提问于2011-03-03
得票数 0
1
回答
C#原始套接字ARP应答
、
我是一名学生,试图更多地了解C#中的ARP和套接字。我已经在一个字节数组中手动重构了一个ARP回复,并且我正在尝试使用Socket.Send方法发送它。{ var socket = new Socket(AddressFamily.InterNetwork, SocketType.Raw, ProtocolType.Raw); byte[] b
浏览 1
提问于2018-04-02
得票数 4
回答已采纳
1
回答
TCP
/IP序列预测盲复位欺骗DoS
、
、
、
、
名称:-
TCP
/IP序列预测盲重置欺骗DoS。 概要:-可以向远程系统发送
伪造
的RST
数据包
。Description:-远程主机受序列号近似漏洞的影响,该漏洞允许攻击者向远程主机发送
伪造
的RST
数据包
并关闭已建立的连接。这可能会给一些专用服务(BGP、
TCP
上的VPN等)带来问题。
浏览 8
提问于2021-06-11
得票数 0
1
回答
如何控制Scapy发送
数据包
的速度?
、
、
在我的SDN实验中,我正在使用Scapy来
伪造
随机的
tcp
和udp流,以测试
数据包
进入泛洪。但是我不知道如何控制Scapy发送
数据包
的速度。例如,如果要设置Scapy发送
数据包
的速率为1000pkt/s,该怎么办?
浏览 176
提问于2019-03-08
得票数 3
1
回答
如何使用netcat或类似的方法发布简单(类似telnet)的网络协议
我可以用提供的(只使用windows的)应用程序AutoID终端与它交谈,并接收wireshark转储所交换的6个
数据包
。📷 Interface id: 0 (any) Encapsulation type:
Linux
== 1]
Linux</em
浏览 0
提问于2018-09-23
得票数 2
回答已采纳
1
回答
如何在java中对UDP
数据包
进行ip欺骗/更改源地址/原始套接字编程?
、
、
、
、
我使用
Linux
工具hping3发送和接收
伪造
的IP
数据包
。现在,我想使用java发送
伪造
的IP
数据包
。我的PC是
Linux
服务器( 64位)和64位JDK。一种解决方案适用于windows,但在
Linux
中不起作用。
浏览 3
提问于2017-11-07
得票数 0
1
回答
是否有可能在远程主机上劫持
TCP
连接?
、
例如,假设Person A连接到一个Server,并且已经启动了一个
TCP
连接。没有一个
数据包
是加密的。假设Person A的IP地址为99.99.99.1我知道
TCP
SpoofingPerson B可以使用
TCP
欺骗来实现这一点吗?或者
TCP
数据包
中是否有其他字段阻止此操作?例如,发送例如5000个
数据包
,每个
数据包</
浏览 3
提问于2014-06-07
得票数 1
回答已采纳
1
回答
IP欺骗在DDoS攻击中的作用是什么?
、
、
我读过IP欺骗经常用于拒绝服务攻击的文章,我最近还读到了关于入口过滤的文章,它试图使用黑名单过滤
伪造
的IP地址,以抵御DDoS攻击。我想知道在DDoS攻击中,欺骗是如何起作用的。它不是通常被蠕虫感染的僵尸计算机,启动pings或
TCP
SYN
数据包
吗?当这些
数据包
直接来自僵尸计算机时,如何检测到它们是
伪造
的呢?似乎他们读的是完全有效的IP地址,僵尸计算机的IP地址。
浏览 0
提问于2015-12-28
得票数 3
回答已采纳
2
回答
使用C++的libpcap
数据包
结果和bsd socket recv数据之间的差异
、
、
一种是用libpcap库编写的简单
数据包
嗅探器,它进行过滤,以便只侦听在特定端口接收到的
数据包
,然后解析
数据包
,以便将有效载荷长度和有效载荷内容写出到二进制文件。
数据包
嗅探器似乎正在捕获服务器正在捕获的相同数据,但它还记录了带有6字节长有效负载的额外
数据包
,这些
数据包
显然没有被服务器程序接收到。因此,要么是
数据包
嗅探器正在收集服务器不应该知道的
数据包
,要么是服务器程序丢失了它应该接收的
数据包
。但是,我相信服务器程序运行正常并接收到正确
浏览 4
提问于2013-01-31
得票数 0
1
回答
当远程计算机从我的
linux
服务器请求url时,是否可以强制至少2个IP
数据包
?
、
、
问题是,我认为有黑客知道如何
伪造
原始IP地址,只需向我的服务器发送一个具有虚假原始IP的请求,而我的应用程序将该请求视为有效。我认为一个解决方案是,这将是很酷的以某种方式“强制”在
tcp
堆栈级别,或类似的(我不是这方面的专家),至少2个
数据包
需要来自黑客计算机,所以
TCP
/IP对话需要发生,例如黑客给我发送一些数据,然后我的服务器回复,然后黑客计算机需要发送更多的数据(
数据包
),以便完成GET请求。这样,黑客将无法发送他的请求,因为来自我的服务器的回复将被发送到其他地方(发送到
伪造</e
浏览 2
提问于2014-06-06
得票数 0
1
回答
即使上一个数据段丢失,
TCP
也会缓冲数据段吗?
假设我们有一个主机A和一个主机B如果没有
数据包
丢失,那么我应该预期来自B的ACK = 200 但是有一个
数据包
丢失了,B得到了除第二个以外的所有数据段
浏览 3
提问于2018-10-30
得票数 0
2
回答
windows / .net应用程序偶尔会忽略
tcp
标志
、
、
在几台运行windows 8.1并与
linux
服务器进行通信的计算机上,
tcp
连接在窗口端悬空,而不是被正确关闭。响应后,被windows、
tcp
数据包
确认的小块
linux
服务器-- 10.14.11.59 --发送包含FIN和ACK标志集的
TCP
数据包
。📷
linux
重新发送带有FIN和ACK标志的
数据包
几次,而windows机器由于某些原因仍然保持连接打开;带有RST标志的
数据包
永远不会由windows机器发送
浏览 0
提问于2013-12-13
得票数 4
回答已采纳
3
回答
SYN洪水仍然是一种威胁吗?
、
、
我是一些不太好的论坛的成员,有人在卖一个python脚本,它会使用带有欺骗IP地址的SYN
数据包
来DoS服务器。但是,如果将SYN
数据包
发送到带有
伪造
IP地址的服务器,目标服务器将将SYN/ACK
数据包
返回给被欺骗的主机。在这种情况下,被欺骗的主机不会返回一个RST
数据包
,从而取消75秒的长等待,并最终失败地尝试DoS服务器? 编辑:如果我不使用SYN曲奇呢?
浏览 0
提问于2010-05-15
得票数 5
回答已采纳
1
回答
相同
数据包
的
TCP
重传,但使用不同的
TCP
有效负载
、
、
我正在
Linux
平台上开发一个以太网驱动程序。我发现,当发生
TCP
重传时,引用相同序列号
数据包
的多个重传
数据包
的
TCP
有效负载是不同的。我不明白为什么会发生这种事。顺便说一下,
TCP
校验和字段在这些重传
数据包
中也是错误的,但是,所有其他类型的
TCP
数据包
中的校验和都是正确的,例如同步、ACK和DUP ACK。我通过wireshark捕获了
数据包
,这意味着我捕获的
数据包
不是由我的驱动程序处理的,而是通
浏览 2
提问于2015-04-15
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux TCP收发包配置解析
Linux TCP 连接速度异常的问题分析
Linux网络编程-UDP和TCP协议详解
预警 | Linux 爆 TCP “SACK Panic” 漏洞!N 家中招
Linux-影响TCP连接建立和断开的配置
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券