(Completamente) randomiza endereços IP no arquivo PCAP

2

Eu tenho vários arquivos PCAP que contêm tráfego de rede. Para realizar algumas experiências para uma experiência de rede, preciso de dados reais com endereços IP completamente aleatórios.

Estou bem ciente das possibilidades do tcprewrite, que pode ser usado com o parâmetro de semente assim:

tcprewrite --seed=423 --infile=input.pcap --outfile=output.pcap 

De acordo com o documento, as sessões entre hosts são mantidas ao usar esse método. No entanto, isso não fornece aleatoriedade suficiente para mim com base no conjunto de dados disponível. Como exemplo, suponha um arquivo PCAP grande com muitos pacotes, que, no entanto, contém apenas o tráfego entre dois hosts. A randomização desse rastreamento com o método mencionado acima simplesmente substitui os dois endereços IP por outros dois. Ainda há dois endereços no total.

Eu gostaria de alterar os endereços IP completamente independentes do IP original para serem distribuídos uniformemente entre todos os espaços IP disponíveis ou dentro de um determinado prefixo.

Como exemplo, gostaria de alterar todos os endereços de destino em um arquivo PCAP para serem distribuídos uniformemente e aleatoriamente dentro do intervalo 10.0.0.0/8, sem manter o mapeamento original.

Daí a pergunta é: Como randomizar completamente endereços IP em um arquivo PCAP?

Idealmente eu gostaria de especificar o intervalo de IP em que os endereços são randomizados, então basicamente: Como definir todos os endereços de destino para um endereço aleatório no intervalo 10.0.0.0/8?

    
por waza-ari 10.08.2015 / 00:20

1 resposta

2

O Wireshark Wiki lista muitas opções para investigar.

Essas ferramentas podem ser usadas para "anonimizar" arquivos de captura, substituindo campos como endereços IP com valores aleatórios.

  • AnonTool do arquivo CRAWDAD de tráfego sem fio.
  • A ferramenta bittwiste do Bit-Twist.
  • A ferramenta Crypto-PAn.
  • A ferramenta Network Expect, que pode ser usada para anonimizar pacotes.
  • A ferramenta pktanon do Instituto do Instituto de Tecnologia de Karlsruhe de Telemática.
  • A ferramenta SCRUB-tcpdump.
  • A ferramenta tcpdpriv do Arquivo de Tráfego da Internet.
  • A ferramenta tcprewrite de tcpreplay.
  • A ferramenta TraceWrangler.

Além disso, uma rápida pesquisa no google sanicap foi exibida no github.

    
por 10.08.2015 / 00:50

Tags