我使用了一个小的python脚本(来自github)来测试netfilter钩子,并使用scapy来嗅探数据包。
你可以在下面的链接中查看这个脚本 https:/gist.github.comeXenon85a3eab09fefbb3bee5d#file-scapy_bridge-py。
脚本在中继前修改了tcp层和ip层的有效载荷长度和校验和,但在wireshark中检查时也会造成Spurious传输。
谁能帮我弄清楚在这种情况下,Spurious retransmission的原因?
答案就在下面的注释中 如何拦截tcp数据包并在飞行中修改?. 是内核检测到数据包的改变,并将其视为数据包丢失。因此,使用你的脚本作为一个透明的代理比在内核层面上做调整更合适更容易。