Поддельный генератор IP-адресов

sed '/keys_line_1/,/keys_line_last/{/keys_line_last/{
h;s/unique_split_point.*//;r /path/to/insert/file
x;s/.*unique_split_point//;G
}}'

sed не совсем прощает, когда дело доходит до необходимости корректировки гипотезы. Все, что делает sed , является прямым результатом того, что он только что сделал, поэтому очень незначительная ошибка в деталях может кардинально изменить результаты.

Таким образом, без немного сумасбродства и большого терпения отладка скрипта sed может оказаться неприятным делом, но с учетом этих качеств награда может быть значительной. Я настоятельно рекомендую использовать команду l ook во время процесса столько раз, сколько вы могли бы, если бы вы попытались.

sed ...;l;...complicated_script...;l;...

На самом деле, смотрю второй раз на ваш вопрос, и я думаю, что это легче, чем я сначала предполагал. Все, что вам действительно нужно (я думаю) , - это расширить пространство шаблонов на одну строку в случае совпадения серверов . По умолчанию sed буферизует только строку за цикл, но команды N , P и D обеспечивают прямой контроль над этим поведением.

На самом деле, мне кажется, я неправильно понял вопрос изначально - я думал, вы хотите вставить текст в строку, а не в блок строк.

Так что вам может понадобиться:

sed '\|<key>servers</key>|,/<dict>/N;P
/\n<dict>/!D;s/.*\n//;r /path/to/file'

Таким образом, все строки, кроме тех, которые вас интересуют - диапазон от вашего сервера до вашего совпадения dict , будут исключены из отредактируйте буфер как можно скорее, и вы только r выйдете из своего целевого файла после первого совпадения dict , которое следует за любой последовательностью вашего * сервера, и единственной точки, в которой файл всегда добавляется к выходному буферу непосредственно после вашего совпадения dict , если ему предшествует строка \ n ewline.

1
28.11.2014, 00:44
2 ответа

очень легко подделать ip-адреса для отправки только одного пакета (DoS Attacks), но в вашем случае вам нужен рабочий сеанс TCP.

При запуске первого IP-теста SSH-сервер ответит на пакет TCP Syn пакетом TCP ACK , а тестирующий хост ответит с помощью TCP SYN Ack . После этого соединение SSH будет активизировано (трехстороннее квитирование TCP). После этого SSH Auth обрабатывается и т. д. Таким образом, для упрощения способа тестирования два хоста должны находиться в одной IP-подсети.

Посмотрите на dsniff: http://sectools.org/tool/dsniff/

Я бы также попытался написать сценарий и использовать IP-адреса псевдонимов на моей сетевой карте

-121--186572-

Как насчет:

nmblookup -A 10.0.0.2

, а затем grep ?

-121--167057-

Вы можете настроить другой компьютер в качестве маршрутизатора по умолчанию для вашего сервера и использовать этот компьютер для генерации соответствующего трафика, может быть?

1
27.01.2020, 23:51

Очень легко поднимать IP-адреса для отправки одного пакета (атаки DOS), но в вашем случае вам нужен рабочий сеанс TCP.

Итак, когда вы начинаете с вашего первого IP-теста, сервер SSH ответит на пакет TCP SYN с помощью пакета TCP ACK , а хост тестирования ответит с помощью TCP SYN ACK . После этого SSH-соединение будет работать (TCP трехстороннее рукопожатие). После этого ssh auth a thing будет обработан. Таким образом, для простого способа тестирования два хоста должны быть в одной и той же IP подсети.

Посмотрите на DSNIFF: http://sectools.org/tool/dsniff/

Я бы также попробовал написать скрипт и использовать адреса псевдонима IP на моей сетевой карте

0
27.01.2020, 23:51

Теги

Похожие вопросы