Назад | Перейти на главную страницу

(Полностью) рандомизировать IP-адреса в файле PCAP

У меня есть несколько файлов PCAP, содержащих сетевой трафик. Чтобы провести несколько экспериментов для сетевого эксперимента, мне нужны реальные данные с полностью рандомизированными IP-адресами.

Я хорошо осведомлен о возможностях tcprewrite, который можно использовать с параметром seed следующим образом:

tcprewrite --seed=423 --infile=input.pcap --outfile=output.pcap 

Согласно документу, сеансы между хостами поддерживаются при использовании этого метода. Однако это не дает мне достаточной случайности на основе доступного набора данных. В качестве примера предположим, что большой файл PCAP с множеством пакетов, однако, содержит только трафик между двумя хостами. Рандомизация этой трассировки с помощью упомянутого выше метода просто заменяет оба IP-адреса двумя другими. Всего осталось два адреса.

Я хотел бы изменить IP-адреса, полностью независимые от исходного IP-адреса, чтобы они были равномерно распределены либо по всему доступному IP-пространству, либо в пределах заданного префикса.

В качестве примера я хотел бы изменить все адреса назначения в файле PCAP, чтобы они были равномерно и случайным образом распределены в диапазоне 10.0.0.0/8, без сохраняя исходное отображение.

Отсюда вопрос: как полностью рандомизировать IP-адреса в файле PCAP?

В идеале я хотел бы указать диапазон IP-адресов, в котором адреса рандомизированы, поэтому в основном: как установить все адреса назначения на случайный адрес из диапазона 10.0.0.0/8?

В Wireshark вики перечисляет множество вариантов для исследования.

Эти инструменты можно использовать для «анонимизации» файлов захвата, заменяя такие поля, как IP-адреса, случайными значениями.

  • AnonTool из архива беспроводного трафика CRAWDAD.
  • Инструмент bittwiste от Bit-Twist.
  • Инструмент Crypto-PAn.
  • Инструмент Network Expect, который можно использовать для анонимизации пакетов.
  • Инструмент pktanon от Технологического института Карлсруэ. Институт телематики.
  • Инструмент SCRUB-tcpdump.
  • Инструмент tcpdpriv из архива интернет-трафика.
  • Инструмент tcprewrite от tcpreplay.
  • Инструмент TraceWrangler.

Кроме того, появился быстрый поиск в Google sanicap на гитхабе.