web-dev-qa-db-ja.com

(完全に)PCAPファイルのIPアドレスをランダム化する

ネットワークトラフィックを含むPCAPファイルがいくつかあります。ネットワーク実験のいくつかの実験を実行するには、完全にランダム化されたIPアドレスを持つ実際のデータが必要です。

私はtcprewriteの可能性についてよく知っています。これは、次のようなシードパラメーターで使用できます。

tcprewrite --seed=423 --infile=input.pcap --outfile=output.pcap 

ドキュメントによると、この方法を使用すると、ホスト間のセッションが維持されます。ただし、これでは、利用可能なデータセットに基づいて十分なランダム性が得られません。例として、多くのパケットを含む大きなPCAPファイルを想定しますが、これには2つのホスト間のトラフィックのみが含まれます。上記の方法でこのトレースをランダム化すると、両方のIPアドレスが別の2つに置き換えられます。まだ全部で2つのアドレスがあります。

元のIPから完全に独立したIPアドレスを変更して、使用可能なすべてのIPスペース間または特定のプレフィックス内で均一に分散させたいと思います。

例として、PCAPファイル内のすべての宛先アドレスを10.0.0.0/8の範囲内で均一かつランダムに分散するように変更したいと思います。なし元のマッピングを維持します。

したがって、問題は次のとおりです。PCAPファイル内のIPアドレスを完全にランダム化する方法は?

理想的には、アドレスがランダム化されるIP範囲を指定したいので、基本的には次のようになります。すべての宛先アドレスを10.0.0.0/8の範囲のランダムアドレスに設定するにはどうすればよいですか。

3
waza-ari

Wireshark Wiki には、調査する多くのオプションがリストされています。

これらのツールを使用して、キャプチャファイルを「匿名化」し、IPアドレスなどのフィールドをランダム化された値に置き換えることができます。

  • ワイヤレストラフィックのCRAWDADアーカイブからのAnonTool。
  • Bit-Twistのbittwisteツール。
  • Crypto-PAnツール。
  • パケットの匿名化に使用できるNetworkExpectツール。
  • カールスルーエ工科大学テレマティクス研究所のpktanonツール。
  • SCRUB-tcpdumpツール。
  • インターネットトラフィックアーカイブのtcpdprivツール。
  • Tcpreplayのtcprewriteツール。
  • TraceWranglerツール。

さらに、グーグルですばやく検索すると、githubで sanicap になりました。

2
dmourati