Ссылки:
http://netsniff-ng.org/ https://github.com/jonschipp/gencfg https://github.com/netsniff-ng/netsniff-ng https://man7.org/linux/man-pages/man8/trafgen.8.html
0. Ставим пакеты apt install netsniff-ng git 1. Скачиваем в удобное место генератор конфигов для gentraf git clone https://github.com/jonschipp/gencfg.git 2. Собираем конфиг для gentraf /gencfg.sh -G rfc2544 -s 192.168.88.61 -d 192.168.88.1 -m 52:54:00:27:f8:a0 -M b6:1d:99:22:dd:07 G rfc2544 - желаемый тест -s 192.168.88.61 - source, источник трафика окуда будем запускать генератор -d 192.168.88.1 - dist, куда трафик должен прилететь -m 52:54:00:27:f8:a0 - мак источника -M b6:1d:99:22:dd:07 - мак назначения 3. Запуск генерации трафика trafgen --dev enp1s0 --conf rfc2544-1672235689/1024.cfg --dev enp1s0 - интерфейс --conf rfc2544-1672235689/1024.cfg - конфиг размер пакета 1024 (Внимание там в каталоге есть еще конфиги) 4. Далее мы можем наблюдать с помощью любого снифера как наш трафик летит tcpdump netsniff-ng Используй следующие: ifpps
trafgen примеры:
trafgen --dev eth0 --conf trafgen.cfg
Это самое простое и, наверное, самое распространенное использование трафген.
Он будет генерировать трафик, определенный в файл конфигурации ''trafgen.cfg'' и передать его через сетевое устройство eth0.
Используются все процессоры онлайн.
trafgen --dev eth0 --conf trafgen.cfg --cpus 2-4
Вместо того, чтобы использовать все онлайн-процессоры, передавайте трафик из ЦП 2, 3 и 4.
trafgen -e | trafgen -i - -o lo --cpp -n 1
Это пример, когда мы отправляем один пакет встроенного например через петлевое устройство.
Пример конфигурация передается через стандартный ввод, а также через C процессор до того, как его увидит компилятор пакетов trafgen.
trafgen --dev eth0 --conf fuzzing.cfg --smoke-test 10.0.0.1
Прочтите файл конфигурации пакета ''fuzzing.cfg'' (который содержит вызовы drnd()) и отправляет сгенерированные пакеты к устройству eth0.
После каждого отправленного пакета проверка связи атакуемый хост с адресом 10.0.0.1, чтобы проверить, еще жив.
Это также означает, что мы используем только 1 ЦП, и не используйте TX_RING, а отправляйте(2) пакетный ввод-вывод из-за в «медленный режим».
trafgen --dev wlan0 --rfraw --conf beacon-test.txf -V --cpus 2
В качестве устройства вывода используется ''wlan0'' и помещается в режим мониторинга, поэтому мы собираемся передавать сырой 802.11 кадры по воздуху.
Используйте ''beacon-test.txf'' файл конфигурации, установите trafgen в подробный режим и используйте только 2 CPU, начиная с CPU 0.
trafgen --dev em1 --conf frag_dos.cfg --rand --gap 1000us
Используйте trafgen в режиме sendto(2) вместо режима TX_RING и спать после каждого отправленного пакета статический временной интервал на 1000 мкс.
Сгенерируйте пакеты из ''frag_dos.cfg'' и выберите следующий пакеты для отправки случайным образом, а не циклическим способом.
Выходным устройством для пакетов является ''em1''.
trafgen --dev eth0 --conf icmp.cfg --rand --num 1400000 -k1000
Отправьте только 1400000 пакетов, используя ''icmp.cfg'' файл конфигурации, а затем выйдите из trafgen.
Выбрать пакеты случайным образом из этого файла для передачи и отправить их через eth0.
Кроме того, запускайте ядро каждые 1000 мкс для группирование кольцевых кадров из пользовательского пространства (по умолчанию 10us).
trafgen --dev eth0 --conf tcp_syn.cfg -u `id -u bob` -g `id -g bob`
Отправка пакетов, сгенерированных из файла конфигурации tcp_syn.cfg через сетевое устройство eth0.
После настроить кольцо для передачи, сбросить учетные данные на пользователь без полномочий root/группа bob/bob.
trafgen --dev eth0 '{ fill(0xff, 6), 0x00, 0x02, 0xb3, rnd(3), c16(0x0800), fill(0xca, 64) }' -n 1
Отправьте 1 недействительный пакет IPv4, созданный из командной строки, на все хосты.