怎样用 scapy 构造虚假数据包抓到运营商劫持的服务器

2016-08-14 02:46:44 +08:00
 CloudnuY

根据 https://security.tencent.com/index.php/blog/msg/81 的方法捕捉到联通的旁路劫持包, TTL 是 146 ,而正常的是 50-60 之间,劫持包的 ID 也有问题,现在想具体定位是哪一跳的劫持,不是很会用 scapy 做模拟,能不能略微指点一二,先多谢啦!

1883 次点击
所在节点    问与答
0 条回复

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/299164

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX