Ссылки:
1 2 3 4 |
http://netsniff-ng.org/ https://github.com/jonschipp/gencfg https://github.com/netsniff-ng/netsniff-ng https://man7.org/linux/man-pages/man8/trafgen.8.html |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 |
0. Ставим пакеты apt install netsniff-ng git 1. Скачиваем в удобное место генератор конфигов для gentraf git clone https://github.com/jonschipp/gencfg.git 2. Собираем конфиг для gentraf /gencfg.sh -G rfc2544 -s 192.168.88.61 -d 192.168.88.1 -m 52:54:00:27:f8:a0 -M b6:1d:99:22:dd:07 G rfc2544 - желаемый тест -s 192.168.88.61 - source, источник трафика окуда будем запускать генератор -d 192.168.88.1 - dist, куда трафик должен прилететь -m 52:54:00:27:f8:a0 - мак источника -M b6:1d:99:22:dd:07 - мак назначения 3. Запуск генерации трафика trafgen --dev enp1s0 --conf rfc2544-1672235689/1024.cfg --dev enp1s0 - интерфейс --conf rfc2544-1672235689/1024.cfg - конфиг размер пакета 1024 (Внимание там в каталоге есть еще конфиги) 4. Далее мы можем наблюдать с помощью любого снифера как наш трафик летит tcpdump netsniff-ng Используй следующие: ifpps |
trafgen примеры:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 |
trafgen --dev eth0 --conf trafgen.cfg Это самое простое и, наверное, самое распространенное использование трафген. Он будет генерировать трафик, определенный в файл конфигурации ''trafgen.cfg'' и передать его через сетевое устройство eth0. Используются все процессоры онлайн. trafgen --dev eth0 --conf trafgen.cfg --cpus 2-4 Вместо того, чтобы использовать все онлайн-процессоры, передавайте трафик из ЦП 2, 3 и 4. trafgen -e | trafgen -i - -o lo --cpp -n 1 Это пример, когда мы отправляем один пакет встроенного например через петлевое устройство. Пример конфигурация передается через стандартный ввод, а также через C процессор до того, как его увидит компилятор пакетов trafgen. trafgen --dev eth0 --conf fuzzing.cfg --smoke-test 10.0.0.1 Прочтите файл конфигурации пакета ''fuzzing.cfg'' (который содержит вызовы drnd()) и отправляет сгенерированные пакеты к устройству eth0. После каждого отправленного пакета проверка связи атакуемый хост с адресом 10.0.0.1, чтобы проверить, еще жив. Это также означает, что мы используем только 1 ЦП, и не используйте TX_RING, а отправляйте(2) пакетный ввод-вывод из-за в «медленный режим». trafgen --dev wlan0 --rfraw --conf beacon-test.txf -V --cpus 2 В качестве устройства вывода используется ''wlan0'' и помещается в режим мониторинга, поэтому мы собираемся передавать сырой 802.11 кадры по воздуху. Используйте ''beacon-test.txf'' файл конфигурации, установите trafgen в подробный режим и используйте только 2 CPU, начиная с CPU 0. trafgen --dev em1 --conf frag_dos.cfg --rand --gap 1000us Используйте trafgen в режиме sendto(2) вместо режима TX_RING и спать после каждого отправленного пакета статический временной интервал на 1000 мкс. Сгенерируйте пакеты из ''frag_dos.cfg'' и выберите следующий пакеты для отправки случайным образом, а не циклическим способом. Выходным устройством для пакетов является ''em1''. trafgen --dev eth0 --conf icmp.cfg --rand --num 1400000 -k1000 Отправьте только 1400000 пакетов, используя ''icmp.cfg'' файл конфигурации, а затем выйдите из trafgen. Выбрать пакеты случайным образом из этого файла для передачи и отправить их через eth0. Кроме того, запускайте ядро каждые 1000 мкс для группирование кольцевых кадров из пользовательского пространства (по умолчанию 10us). trafgen --dev eth0 --conf tcp_syn.cfg -u `id -u bob` -g `id -g bob` Отправка пакетов, сгенерированных из файла конфигурации tcp_syn.cfg через сетевое устройство eth0. После настроить кольцо для передачи, сбросить учетные данные на пользователь без полномочий root/группа bob/bob. trafgen --dev eth0 '{ fill(0xff, 6), 0x00, 0x02, 0xb3, rnd(3), c16(0x0800), fill(0xca, 64) }' -n 1 Отправьте 1 недействительный пакет IPv4, созданный из командной строки, на все хосты. |