UDP-Pakete live ändern?

Hallo,

gibt es irgendein Programm, mit dem ich UDP-Pakete im Netzwerk nach bestimmten Regel live verändern kann?

Ich möchte beispielsweise angeben können dass Pakete, die von IP1 kommen, an IP2 gehen, X Bytes lang sind, an Offset 0x0c den Wert FE haben, Offset 0x0d von 00 auf 01 ändern (Das war nur ein Beispiel).

Momentan habe ich auf dem Rechner, auf dem das Programm laufen soll, ein ARP-Spoofing durchgeführt und kann die Pakete mit Wireshark mitlesen. Wenn das nicht reicht könnte ich das Gerät, dessen Pakete ich verändern will, auch an eine zweite Netzwerkkarte anschließen.

Gibt es dafür irgendwelche Möglichkeiten?

Vielen Dank,

leseratte10
 
Du könntest ein kleines Proxy-Programm erstellen, das die Pakete deinen Anforderungen entsprechend ändert. Evtl. reichen aber die Funktionalitäten von ettercap auch aus.
 
"Simples" Re-routing kriegst Du mit nem Proxy hin.

Das was du machen willst wird in "echtzeit" so nicht gehen.

Was Du aber machen kannst, ist den UDP stream capturen, zb via tcpdump. Dann "streamst" du sozusagen das ganze Zeug erneut. Das kannste zB mit Bit-Twist machen.

With Bit-Twist, you can now regenerate your captured traffic onto a live network! Packets are generated from tcpdump trace file (.pcap file). Bit-Twist also comes with a comprehensive trace file editor to allow you to change the contents of a trace file.

Wie sich das uU mit Socket Restrictions auf deinem System verhaelt musste gucken..

Erklaer mal, was Du machen willst..moeglicherweise gibts andere Wege zum Ziel.

Edit:
Colasoft bietet da auch was an. Aber scheinbar koennen dir nur hauseigene Captureformate verwursten.
http://www.colasoft.com/packet_builder/
 
Ich will irgendwie den Netzwerkverkehr der Wii beim Onlinespielen von Mario kart ändern (im Privaten Raum mit "eingeweihten" Freunden)

Kann man denn mit ettercap die Pakete wirklich live ändern?

EDIT: Ich hab mir mal ne Anleitung durchgelesen,. Sieht ganz gut aus. Probier ich mal aus, danke!
 
Zuletzt bearbeitet:
Ich habs jetzt mal ausprobiert. Hier ist das Log:

Code:
Listening on \Device\NPF_{46530599-C2CD-4AF9-A267-3FE150442F36}... (Ethernet)

\Device\NPF_{46530599-C2CD-4AF9-A267-3FE150442F36} ->	00:1F:C6:2B:F2:71    192.168.178.29     255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
   0 plugins
  40 protocol dissectors
  55 ports monitored
7587 mac vendor fingerprint
1766 tcp OS fingerprint
2183 known services
Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
5 hosts added to the hosts list...
Host 192.168.178.1 added to TARGET1
Host 192.168.178.27 added to TARGET2

ARP poisoning victims:

 GROUP 1 : 192.168.178.1 BC:05:43:2B:97:2D

 GROUP 2 : 192.168.178.27 00:0E:C6:87:72:01

Starting Unified sniffing...

Bad packet detected, skipping...
Bad packet detected, skipping...
Bad packet detected, skipping...
Bad packet detected, skipping...
...

Ich will den Netzwerkverkehr zwischen 192.168.178.27 und dem Internet (Fritzbox: 192.168.178.1) mitschneiden. Mein PC ist 192.168.178.29.

Wenn ich das ausführe, hab ich weder auf dem sniffenden PC (29) noch auf dem gesnifften (27) Internet. Chrome meckert was von wegen DNS auflösung. Warum? Wie bekomm ich das zum laufen?

EDIT: Jetzt hab ichs nochmal probiert. Jetzt habe ich Internet, aber er scheint nicht "mitzulesen". In Wireeshark seh ich nix von den Paketen...
EDIT2: Jetzt hab ich die MITM-Attacke mit Cain gestartet. Mal sehen, ob jetzt das Manipulieren mit ettercap klappt.
 
Zuletzt bearbeitet:
Wenns nur dediziert eine Art von Paketstrom ist, der immer den selben Zielport hat, waere ne moeglichkeit, auf deinem Router UDP-Pakete mit Ziel Port XX und Adresse YY von der Wii an deinen Rechner umzuleiten, dort auf die Pakete zu hoeren und die nach dem Veraendern an Adresse YY, Port XX weiterzusenden.
 
Zurück
Oben