Подмена содержимого TCP при MITM.

Discussion in 'Песочница' started by deim_1, 25 Aug 2021.

  1. deim_1

    deim_1 Member

    Joined:
    3 Feb 2016
    Messages:
    64
    Likes Received:
    10
    Reputations:
    0
    Вводные данные:
    есть два устройства в сети. Общаются через не шифрованный tcp. Одно устройство посылает другому tcp пакет в TCP segment data которого размещён немного модернизированный mpeg ts пакет:
    47 40 01 10 00 FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD 12 A5 EA 79 3C FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF 07 07 09 09 1D 1D C2 C2
    Здесь 47 40 01 10 заголовок MPEG TS пакета.
    12 A5 EA 79 3C - CRC32 самого пакета
    07 07 09 09 1D 1D C2 C2 - CRC доп части пакета.
    Мне нужно на лету менять содержимое пакета и пересчитывать две контрольные суммы. Алгосы crc известны.
    Существуют ли готовые инструменты которые позволяли бы такое провернуть при атаке MITM?
    Или может есть исходники которые можно взять за основу для создания подобной тулзы.