腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
如何在java中对UDP
数据包
进行
ip
欺骗/更改源地址/原始套接字编程?
、
、
、
、
我使用
Linux
工具hping3发送和接收
伪造
的
IP
数据包
。现在,我想使用java发送
伪造
的
IP
数据包
。我的PC是
Linux
服务器( 64位)和64位JDK。一种解决方案适用于windows,但在
Linux
中不起作用。
浏览 3
提问于2017-11-07
得票数 0
1
回答
(无论是
伪造
ip
地址还是普通
ip
地址)
、
、
、
我知道服务器可以从
伪造
的
ip
地址接收
数据包
,而攻击者无法获得响应,因为
伪造
的
ip
地址不是他的。是否有可能识别
ip
地址是
伪造
的还是真实的?我不确定,但我听说当用户向HTTP协议发送
数据包
时,用户和服务器需要握手。如果发送
数据包
被欺骗,服务器端是否有任何标记,以便我可以过滤它们?
浏览 2
提问于2016-01-04
得票数 0
回答已采纳
3
回答
识别假UDP
数据包
、
、
、
我要识别UDP或TCP
数据包
,这些
数据包
的源
IP
地址是
伪造
的。我的猜测是,即使
数据包
是用具有hping的程序
伪造
的,所有
伪造
的
数据包
的MAC源地址仍然是相同的,这是正确的吗?如果我的想法不正确,我如何识别这些被
伪造
的
数据包
,并且看起来每个
数据包
都有不同的来源? 谢谢。
浏览 5
提问于2011-11-12
得票数 3
回答已采纳
2
回答
CAP_NET_RAW是做什么的?
、
是否有一种方法可以告诉
Linux
,您正在绑定用于代理的地址?
浏览 0
提问于2018-06-05
得票数 9
回答已采纳
1
回答
IP
跟踪是如何工作的?
、
部分原因是由于难以确定具有
伪造
IP
地址的DDOS攻击的真正来源,研究人员试图开发
IP
回溯的概念:确定因特网上
数据包
的实际来源,而不依赖包含在可能被
伪造
的
数据包
中的
IP
源字段。早期的
IP
回溯技术依赖于记录每个路由器转发的每个
数据包
。 我知道
IP
回溯通过欺骗
IP
地址来帮助跟踪发送请求的真实用户。但是路由器会记录什么信息呢?
浏览 0
提问于2019-02-07
得票数 1
2
回答
为什么NAT不丢弃带有欺骗的公共源
IP
的
数据包
?
、
、
、
、
正如我在本页https://www.manrs.org/isps/guide/antispoofing/ 4.3.8节中所读到的,
ip
nat inside source list INSIDEpool OUTSIDE overload 将在访问列表中转换具有源地址的
数据包
,并将源地址更改为外部池中的地址。但是,没有包含在内部访问列表中的
伪造
源地址的
数据包
将在没有任何翻译的情况下被转发,从而导致在Internet上
伪造
数据包
浏览 0
提问于2020-03-14
得票数 0
4
回答
在同一个网络中欺骗另一个
IP
地址,欺骗源会得到响应吗?
、
、
我读过一些关于
IP
欺骗的文章。简单地说,
IP
欺骗意味着攻击者在
IP
报头中使用假
IP
地址,假装这个
IP
数据包
是由另一台计算机发送的。攻击者可以使用它进行类似拒绝服务攻击(与其他先进技术).隐藏真正的源
IP
地址。 在这些文章中,它还提到攻击者看不到任何应答包,因为这些回复包将被发送到
伪造
的
IP
地址。我的问题是,如果假
IP
地址位于同一个网络(在相同的冲突域中),攻击者发送
伪造
的
数据包
,攻
浏览 0
提问于2015-11-05
得票数 3
回答已采纳
1
回答
指定MTU值
、
、
我正在尝试为一个uni项目实现一些IPSEC实现,并且遵循指南我被困住了: 步骤1(常见):从不可信网络
伪造
ICMP PTB
数据包
,攻击者首先必须
伪造
适当的ICMP PTB
数据包
(一个
数据包
就足够了)。这是通过窃听不可信网络上的IPsec隧道中的有效
数据包
来实现的。然后攻击者
伪造
ICMP
数据包
, 使用IPv4指定一个非常小的MTU值等于或小于576 (resp )。1280与IPv6)。该
数据包
欺骗不受信任网络的路由器的
IP<
浏览 6
提问于2020-12-20
得票数 0
1
回答
通过TCP连接创建VPN
、
、
、
我需要在TCP连接上创建一个虚拟
IP
网络。主机系统采用
Linux
,采用TUN/TAP内核驱动程序,很容易接收和重新注入虚拟网络的
IP
数据包
。 困难的部分是将接收到的
IP
分组传送到另一个主机。因此,如果为每个接收到的虚拟
IP
数据包
发送一个UDP
数据包
,则内核TCP/
IP
协议栈仍然会看到虚拟
IP
数据包
丢失/重复/重新排序(这些是TCP/
IP</e
浏览 3
提问于2015-01-08
得票数 1
1
回答
伪造
IP
地址而不知道返回响应
、
、
、
我读过关于这个主题的不同文章(
伪造
IP
地址),有人说:由于TCP双向通信和它的三方握手。没关系,但我有一个类似于此的场景。在发现这个bug后,我限制POST请求仅从特定的
IP
(即银行网站
IP
)进行处理(而且我还没有修复检查购买信息的逻辑)。现在我想到,如果有人能
伪造
他的
IP
地址作为银行的
IP
地址,并且可以像以前一样访问我的付费内容。 有人在这里
伪造
请求
IP
地
浏览 0
提问于2015-06-13
得票数 0
回答已采纳
2
回答
在局域网环境中,您能在接收响应的同时
伪造
IP
地址吗?
、
、
、
看起来nmap可以
伪造
源
IP
地址,并获得有效的响应,但只能在LAN环境中使用。我不知道它是怎么工作的,我的想法是, 您创建了一个带有假
IP
地址和假MAC地址的
数据包
(与假
IP
相关联),这样您就可以
伪造
数据包
源,并能够获得响应数据。
浏览 0
提问于2013-08-15
得票数 4
1
回答
IP
欺骗在DDoS攻击中的作用是什么?
、
、
我读过
IP
欺骗经常用于拒绝服务攻击的文章,我最近还读到了关于入口过滤的文章,它试图使用黑名单过滤
伪造
的
IP
地址,以抵御DDoS攻击。我想知道在DDoS攻击中,欺骗是如何起作用的。它不是通常被蠕虫感染的僵尸计算机,启动pings或TCP SYN
数据包
吗?当这些
数据包
直接来自僵尸计算机时,如何检测到它们是
伪造
的呢?似乎他们读的是完全有效的
IP
地址,僵尸计算机的
IP
地址。
浏览 0
提问于2015-12-28
得票数 3
回答已采纳
1
回答
在不更改
ip
的情况下转发UDP
数据包
、
我的工作是从一台计算机发送一个UDP
数据包
,并将其转发到多台主机。我使用以下代码接收,但是我可以使用DatagramPacket发送
数据包
,因为它将修改源
ip
。 byte[] buffer = {10,23,12,31,43,32,24}; InetAddress address = InetA
浏览 1
提问于2017-04-13
得票数 0
3
回答
SYN洪水仍然是一种威胁吗?
、
、
我是一些不太好的论坛的成员,有人在卖一个python脚本,它会使用带有欺骗
IP
地址的SYN
数据包
来DoS服务器。但是,如果将SYN
数据包
发送到带有
伪造
IP
地址的服务器,目标服务器将将SYN/ACK
数据包
返回给被欺骗的主机。在这种情况下,被欺骗的主机不会返回一个RST
数据包
,从而取消75秒的长等待,并最终失败地尝试DoS服务器? 编辑:如果我不使用SYN曲奇呢?
浏览 0
提问于2010-05-15
得票数 5
回答已采纳
1
回答
蓝精灵攻击混乱
我有一个问题:在smurf攻击中,攻击者使用
IP
广播地址向网络广播大量带有受害者
伪造
源
IP
的ICMP
数据包
。这导致网络中的设备通过向源
IP
地址发送答复来响应。 现在看一看本文中的图片,我假设“攻击者”正在向网络发送带有受害者
伪造
的源
IP
的
浏览 0
提问于2017-01-09
得票数 0
1
回答
服务器不产生syn-ack
、
、
我有一个小程序可以从nfqueue接收
数据包
。将
ip
.dst更改为我的服务器dst (和ttl)、recalc校验和并将
数据包
返回到nfqueue。服务器和客户端是
linux
,apache服务器在服务器上运行,并在端口80上侦听。我在客户端打开telnet,在端口80上
伪造
ip
。
数据包
由我的程序更改并发送到服务器,但是目标服务器(新的dst
ip
)得到syn,但不生成syn-ack (服务器也属于我,所以我可以看到它得到了校验和正确的syn,但没有生成
浏览 0
提问于2012-07-01
得票数 0
1
回答
你能分割帧/包并匿名组合它们吗?
、
是否有可能以某种方式分割一个
数据包
并将其从多个
IP
发送到各个部分,并将它们发送到一个
IP
地址以重建一个半匿名的
数据包
/帧?帧能
伪造
源吗?这与Tor网络有某种联系吗?
浏览 0
提问于2019-08-23
得票数 0
回答已采纳
1
回答
C#原始套接字ARP应答
、
0x1c, 0xe7, 0x51, 0x94, 0x0b, // Sender mac addr 0xc0, 0xa8, 0x01, 0x01 // Target
ip
浏览 1
提问于2018-04-02
得票数 4
回答已采纳
1
回答
什么是侵入过滤,它是如何工作的?
、
我知道入侵过滤用于尝试验证
数据包
是否来自它声称来自的
ip
地址。但是,当您只有
数据包
时,如何才能验证这一点呢?你在查什么?也许解释一下
ip
地址欺骗的工作原理会有帮助。
浏览 0
提问于2017-01-27
得票数 1
1
回答
欺骗的
数据包
会被丢弃吗?
、
、
为了进行一些实验,我需要
伪造
一些
数据包
的
IP
源地址。我应该预料到这些
数据包
会被丢弃吗?路由器的常见做法是什么?
浏览 1
提问于2012-04-11
得票数 1
回答已采纳
点击加载更多
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
实时音视频
活动推荐
运营活动
广告
关闭
领券