首页 > 其他分享 >Tcpreplay重放pcap包, tcprewrite编辑pcap文件

Tcpreplay重放pcap包, tcprewrite编辑pcap文件

时间:2023-06-01 11:02:30浏览次数:42  
标签:Tcpreplay -- syslog tcpreplay tcprewrite 重放 pcap

Tcpreplay是一种pcap包的重放工具, 它可以将tcpdump和Ethereal/Wireshark等工具捕捉到的网络流量包进行编辑修改和重放. 重写Layer 2、3、4层数据包,并将流量重新发送至目标网络, 这样通过重放网络流量包从而实现复现问题情景以定位bug

tcpreplay本身包含了几个辅助工具(tcpprep、tcprewrite、tcpreplay和tcpbridge等等)

» tcpreplay:以任意速度将pcap文件重播到网络上

» tcprewrite:编辑pcap文件并创建一个新的pcap文件

» tcpreplay-edit:编辑pcap文件并重放到网络上

» tcpprep:创建tcpreplay / tcprewrite使用的客户端/服务器定义缓存文件

» tcpbridge:使用tcprewrite的功能桥接两个网段

» tcpliveplay:以服务器识别的方式重放TCP pcap文件

» tcpcapinfo:raw pcap文件解码器和调试器

下面只简单介绍使用tcpreplay重放syslog UDP报文

1、先使用tcpdump抓取一段syslog的报文

tcpdump -i eth0 -s 0 -v -w syslog.pcap port 514

Tcpreplay重放pcap包, tcprewrite编辑pcap文件_linux

2、yum install tcpreplay进行安装,需要使用EPEL源

Tcpreplay重放pcap包, tcprewrite编辑pcap文件_linux_02

3、who 以及arp 命令查看本机的IP地址192.168.60.106 MAC地址为74:d4:35:88:68:e6

然后利用tcprewire重写目标IP地址和MAC地址

tcprewrite --infile=syslog.pcap --outfile=rsyslog_1.pcap --dstipmap=0.0.0.0/0:192.168.60.106 --enet-dmac=74:d4:35:88:68:e6

Tcpreplay重放pcap包, tcprewrite编辑pcap文件_Server_03

4、当然也可对源IP地址以及源MAC地址进行改写

tcprewrite --infile=rsyslog_1.pcap --outfile=rsyslog_2.pcap --srcipmap=0.0.0.0/0:172.16.11.5 --enet-smac=00:11:32:12:33:8e

Tcpreplay重放pcap包, tcprewrite编辑pcap文件_IP_04

5、更新数据包的校验和

tcprewrite --infile=rsyslog_2.pcap --outfile=rsyslogfinal.pcap --fixcsum

Tcpreplay重放pcap包, tcprewrite编辑pcap文件_IP_05

6、完成数据包重写后,重放最终的数据包

tcpreplay -v -i eth0 -M 1000 rsyslogfinal.pcap

Tcpreplay重放pcap包, tcprewrite编辑pcap文件_Server_06

Tcpreplay重放pcap包, tcprewrite编辑pcap文件_linux_07

上图Kiwi Syslog Server中可以看到重放到本机192.168.60.106的syslog报文,说明重放成功

标签:Tcpreplay,--,syslog,tcpreplay,tcprewrite,重放,pcap
From: https://blog.51cto.com/u_11908275/6392926

相关文章

  • 编辑pcap文件
    1、使用tshark编辑pcap文件//过滤掉不是tcp的数据包tshark-rsichuandianli.pcap-wtcp_output.pcap-Y"tcp"//过滤掉消息长度大于1500字节的数据包tshark-routcap.pcap-Y"frame.len<=1500"-wout_filter.pcap//过滤掉消息长度大于1500字节和不是tcp的数据包ts......
  • 使用scapy给pcap包添加vlan
    1、使用wireshark查看pcap文件,一个没有vlan,一个有vlan  2、使用scapy查看有vlan的报文 可以看到Ether层type=VLAN,vlan层为<Dot1Q prio=0id=0vlan=10type=IPv4 3、使用scapy编辑没有vlan的文件的第4个报文fromscapy.allimport*packets=rdpcap("gen_full_......
  • 使用scapy修改pcap包ip
    1、使用wireshark打开pcap文件,查看源ip为192.168.5.59。 2、使用scapy编辑pcap文件。fromscapy.allimport*packets=rdpcap("0x534d.pcap")#打开pcap文件print(len(packets))#查看包含几个报文packets[0]["IP"].src="192.168.5.60"#修改源IPstream=[]stream......
  • JPCAP——JAVA中的数据链路层控制(监听原理) ARP欺骗
    监听原理在详细说用JPCAP实现网络监听实现前,先简单介绍下监听的原理。局域网监听利用的是所谓的“ARP欺骗”技术。在以前曾经一段阶段,局域网的布局是使用总线式(或集线式)结构,要到达监听只需要将网卡设定为混杂模式即可,但现在的局域网络普遍采用的是交换式网络,所以单纯靠......
  • tcpreplay常用命令
    tcpdump-ianyport1280-s0-wtest.pcap//抓包知道端口的流量--将包分离成客户端服务器回放的命令tcpprep-aclient-itest.pcap-otest.cache//对报文的通信流量的两方(服务器/客户端)进行分离tcprewrite-e192.168.2.100:192.168.3.101--enet_dmac=28:51:32:0b:......
  • Java + Jpcap实现监控 IP包流量
    Java+Jpcap实现监控IP包流量说明:本设计是计算机网络课程的课设,因为代码是提前实现的,本博客于后期补上,又因为代码没写注释自己也看不懂了,所以,仅供参考,就当提供一种实现方式。文中提供的资料来源于网络,本文仅用于学习交流,如有侵权,可联系我进行删除。效果图:1)课程设计要求1......
  • winpcap4.1.3无法安装的解决方法
    报错提示:  解决方法:可以利用everything找到相应文件,扩展名修改成如下:C:\Windows\SysWOW64的wpcap.dll改成wpcap.dll.old(这个有可能找不到)C:\Windows\SysWOW64的p......
  • fiddler 导入 pcap 分析修复
    plink.exe-batch-ssh-pwpasswordroot@192.168.10.1"tcpdump-nibr-lan-s0-w-notport22"|"C:\ProgramFiles\Wireshark\Wireshark.exe"-k-i-sshroot@1......
  • python读取pcap流量
    fromscapy.allimport*packet0=rdpcap('G:/testcic/input/ubuntu_chrome_discord_7.pcap')importos#读取dir_path目录下的文件dir_path=r'G:/testcic/input/'fil......
  • TLS协议学习(1) -- 在pcapng文件中嵌入(Pre)-Master-Secret
    1.已有方案如下link告知在pcap文件中如何使用(Pre)-Master-Secret文件,以及如何把pcap和(Pre)-Master-Secret文件转为pcapng文件。https://wiki.wireshark.or......