我正在尝试创建一个实验室环境,我可以在其中分析常见的 IDS 解决方案(特别是从 Snort 开始)以及它们重新组装分段 IP 序列的能力。我有一组恶意 pcap,当与 tcpreplay 一起运行时,会按预期创建事件并触发警报。
我试图找到一种方法来对我的 pcaps 中的所有 IP 数据包进行分段,以测试 Snort 中的 frag3 预处理器。这样,我可以确定 Snort 正在使用哪个重组引擎,并测试诸如漏洞利用和 shellcode 以及 Snort 正确重组的能力。
到目前为止,我已经尝试过使用 fragroute,但我似乎只是在对第 2 层进行分段。我尝试过将 fragroute 引擎与 tcpreplay 一起使用,但无法让引擎与 tcpreplay 一起编译。
我最初的想法是使用 Scapy 循环访问 IP 数据包并以这种方式对其进行分段,但我被卡住了。