<div dir="ltr">Hi,<div><br></div><div>I am using <b style="font-size:13px;color:rgb(0,0,0);font-family:Verdana,Arial,Helvetica"><a class="" href="https://www.winpcap.org/docs/docs_40_2/html/group__wpcapfunc.html#g51dbda0f1ab9da2cfe49d657486d50b2" style="color:rgb(42,55,152)">pcap_sendpacket()</a> </b>as soon as I detect (after tcp connection was just established) that I need to reset a particular tcp connection  by sending an appropriate tcp RST segment to the connection initiator.</div><div><br></div><div>This "usually" seems to work, but I've seen cases on different environments where that single segment injection seems to take longer than necessary (RST segment ended up being injected long after that was initiated). </div><div>Is there  a way to use winpcap to "reliably" inject spoofed packets ? A way to control the delay from when I initiate sendpacket() to the actual point in time where the packet is actually sent ?</div><div><br></div><div>Regards,</div><div>-Ghita</div><div> </div></div>