超简单的windows发包工具—小兵以太网测试仪

本文介绍了一款Windows平台下的以太网测试仪,它提供了多种常见报文的编辑与发送功能,支持发包速率控制、抓包、修改编辑报文及发送,并能将报文导出为特定格式存档。用户可通过软件界面轻松新建或编辑报文,选择发送方式,进行抓包操作,并保存配置信息。此外,还支持发送巨帧和Linux下配置网卡MTU。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

小兵以太网测试仪 是一款windows平台下的发包工具。

该软件小巧、易用、开源、免费。

该软件的功能有:

  • 各种常见报文(包括arp ip icmp udp tcp等)的编辑与发送
  • 发包速率控制
  • 抓包
  • 对抓到的包进行修改编辑及发送
  • 报文导出为tcpdump/ethereal/wireshark存档(pcap格式)
  • tcpdump/ethereal/wireshark存档导入报文
  • 发送巨帧(jumbo frame)
  • 将报文保存为二进制文件或16进制文本文件

软件主界面如下:





好了,下面我们就一起来看看该软件的各个功能点吧。

一、 新建或编辑报文

在软件主界面右边的列表框中,点右键,根据菜单提示,即可进行新建报文/编辑已有报文的操作了。
报文编辑的界面如下:





. 支持 以太网(包括vlan)、arp、ip、icmp、udp、tcp、ipv6等报文的构造、编辑。
. 支持报文的协议字段(如udp端口号等)在发包时按规则变化。
. 支持从ethereal、wireshark等工具的存档文件导入报文
. 支持从本工具自身的抓包结果中导入报文
. 支持将报文导出为ethereal、wireshark格式(即pcap格式)的存档。

注意,对于供编辑、发送的报文,本软件称之为“流”。



 二、 发送报文

 选中编辑好的要发送的报文,点击工具栏上的发送按纽,就可以发送报文了。

发送报文时,界面下方会显示发送及抓包统计。

如果想在发包时,同时抓包(例如,想看看对方的响应报文),可以选中“发包时同步抓包”按纽。





如果要对发送速率进行控制,点击左边的流控,然后进行设置即可。




三、抓包

点击工具栏上的“独立抓包”按纽,就可以抓包了。




点击“查看结果”,看看抓到了什么。



注意:界面上显示为红色的报文,都是有错误(例如,校验和错误)的报文。

选中报文,然后右键,就可以对报文进行操作。
例如,导入为流,进行编辑。或者保存为ethereal或wireshark格式的存档。

用户可以进行抓包配置,以便抓取特定报文。




四、配置的保存

用户的各种配置,包括流、流控、抓包等信息,可以保存为一个配置文件,文件后缀为.etc。
下次启动本软件时,上次使用的配置文件会自动打开。
当然,你也可以通过文件菜单打开其他的配置文件。
你还可以通过用鼠标将配置文件拖入软件的主界面来打开他。


五、巨帧的发送
发巨帧,只需要对网卡做一下mtu的配置即可。

Linux下,通过命令ifconfig eth0 mtu 9000对网卡进行配置。
windows下,按下图进行配置。



六、Linux用户

若要在Linux下使用本软件,可以参考如下网址:

http://blog.youkuaiyun.com/crazycoder8848/article/details/47209427




好了,以上就是该软件的简单介绍了。


本软件的下载地址:


非凡软件站
sourceforge


### 关于发包仪进行错包攻击时涉及IP报文的版本、长度和分片的信息 #### IP报文版本 (ipver) IPv4 和 IPv6 是目前最常用的两个互联网协议版本。对于大多数网络环境,默认情况下使用的仍然是 IPv4 协议,其版本号固定为 4;而 IPv6 的版本号则为 6。 当使用发包仪执行测试或模拟攻击场景时,选择合适的 IP 版本至关重要。如果目标设备仅支持特定版本,则应相应配置 ipver 参数来匹配目标系统的预期输入[^1]。 #### 长度 (iplen) 根据 IP 数据包结构定义,总长度字段占用 16 位空间,表示整个 IP 数据包(含头部与负载)的最大尺寸可达 65,535 字节。然而,在实际应用中,过大的数据包可能会被中间路由器丢弃或者强制拆分成更小的部分传输。因此,在构建恶意流量样本时需谨慎考虑 iplen 设置: - **合法范围内的异常值**:可以创建接近极限大小的数据包以检测系统处理边界情况的能力。 - **非法值**:故意设定出允许区间外的数值可用来触发潜在漏洞,但这通常会被现代防护机制识别并阻止。 需要注意的是,发送不合理的长度参数可能导致通信失败甚至引起安全风险,所以在实验环境中操作此类设置前务必充分评估后果[^2]。 #### 分片 (ipfrag) 为了适应不同链路层 MTU (Maximum Transmission Unit),大型 IP 数据包有时需要被打散成若干较小片段单独传送后再重组。这一过程由源端负责初始化,并通过设置标志位及偏移量完成标记工作。具体来说, - `MF` 标志用于指示后续还有更多碎片; - 偏移字段指定了当前片段相对于原始消息起始位置的具体距离。 在构造错误封装的情况下,可以通过操纵这些属性制造难以拼接恢复的有效载荷,从而干扰接收方正常解析流程。不过同样地,这种做法容易引发连接中断等问题,故而在真实世界里应当避免滥用此特性作为攻击手段。 ```python from scapy.all import * def create_malformed_packet(version=4, length=65535, frag_offset=8192): """ 创建具有指定特征的畸形 IP 数据包 """ if version == 4: packet = IP() elif version == 6: packet = IPv6() # 设定自定义长度 packet.len = length # 添加分片信息 fragment = Fragment(packet) fragment.offset = frag_offset fragment.mf = 1 # 表明存在其他片段跟随 return fragment.build() # 使用示例 malformed_pkt = create_malformed_packet(length=70000, frag_offset=-1) send(malformed_pkt) ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值