目前想到两种办法:
我用 text2pcap
将 wireshark 捕获的报文( hex )部分修改后 转成 pcap 格式,再用 tcpreplay
将该报文重发。wireshark 能捕获到该重发的报文,但已经被认为是虚假重传,原因是包序列不对,原来的包已经被应答了。对计网了解得不是很深,暂时没有更进一步的解决方案
搭建一台 kali 主机,实现 ARP 攻击,冒充网关去嗅探流量并篡改报文。这个我觉得理论上是行得通的,而且还是实时篡改,但是对嗅探流量和串改报文工具这块,并且多年没有写 C 语言,所以不是很熟悉。有了解过 golang 的 gopacket,ARP 欺骗的 arpspoof
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.