c/c++语言开发共享ohrwurm如何使用libpcap和arpspoof来破坏RTP流量?

我正在尝试评估名为ohrwurm的工具,该工具声称能够破坏两个SIP端点之间的RTP流量。 通过阅读其源代码,我不相信它有效,并且在我尝试之前想要其他人的意见。

它的前提很简单:

看一下ohrwurm的源代码,它执行以下操作:

这是我没有得到的。 我接受arpspoof’ing将导致A和B之间的所有IP流量通过C.然后,通过将/ proc / sys / net / ipv4 / ip_forward设置为1,我们正在让内核正确转发此IP流量我们。

但我认为libpcap是只读的? 如何修改我们在原地混杂模式中嗅探的数据包? 您会注意到ohrwurm.c第401行 ,我们甚至试图丢弃RTCP数据包! 这可能吗?

我对libpcap一无所知,我很想知道更多! 请教育我。 谢谢。

    Libpcap无法修改数据包。 它只能用于审核它们。 您可以将其视为从接口到内核的数据包的基础。

    Arpspoof需要其他库(如“Libnet”)来执行ARP欺骗。 (请参阅“与arpspoof相关的链接”部分)

    Libnet引入了一个API,可以访问多个协议。 它可用于创建任意数据包或动态修改数据包。

    一个很好的教程可以在https://networksecurity.org.ua/0596007949/networkst-chp-11-sect-4.html找到

      以上就是c/c++开发分享ohrwurm如何使用libpcap和arpspoof来破坏RTP流量?相关内容,想了解更多C/C++开发(异常处理)及C/C++游戏开发关注计算机技术网(www.ctvol.com)!)。

      本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

      ctvol管理联系方式QQ:251552304

      本文章地址:https://www.ctvol.com/c-cdevelopment/522434.html

      (0)
      上一篇 2020年12月10日
      下一篇 2020年12月10日

      精彩推荐