scapy 中的套接字实现

新月

我有一个使用 TCP 与服务器通信的应用程序,我试图模拟该服务器并与我的应用程序通信。

我还做了 mitm 将应用程序流量重定向到我的计算机。问题是我不能在 python 中使用套接字,因为 IP 将是我的 IP 而不是服务器的,所以我试图用 scapy 来欺骗源 IP,但后来我没有套接字,很容易使用 API。

有没有用 scapy 编写的套接字模块或 scapy 模块中的任何内置函数/类,允许您使用处理 TCP 通信的类套接字 API?或者,在 python 中使用 socket 模块并欺骗源 IP。

新月

好吧,我必须自己实现它,我开始在 python 中创建套接字类,它可以工作,但并不完美。

from scapy.all import *    

class socket(object):
def __init__(self, src_ip, dst_ip, port):
    self.src_ip = src_ip
    self.dst_ip = dst_ip
    self.port = port

    self._seq = 10000
    self._ack = 0
    self.dport = None


def handshake(self):
    #print self.src_ip, self.dst_ip
    syn = sniff(count=1, lfilter = lambda x: x.haslayer(IP) and x.haslayer(TCP) and x[IP].dst == self.src_ip and x[IP].src == self.dst_ip and x[TCP].dport == self.port)[0]
    self.dport = syn[TCP].sport
    syn_ack = IP(src = self.src_ip, dst = self.dst_ip) / TCP(flags = 'SA', seq = 20000, ack = syn[TCP].seq + 1, sport = self.port, dport = syn[TCP].sport)
    send(syn_ack)
    self._ack = syn_ack[TCP].ack


def recv(self):
    push = sniff(count=1, lfilter = lambda x: x.haslayer(IP) and x.haslayer(TCP) and x[IP].dst == self.src_ip and x[IP].src == self.dst_ip and x[TCP].dport == self.port and
    x[TCP].flags == 24)[0]

    #self._ack += len(push[TCP].load)

    #pack = IP(src = self.src_ip, dst = self.dst_ip) / TCP(flags = 'A', seq = self._seq, ack = self._ack, sport = 8070, dport = push[TCP].sport)
    #send(pack)

    # saves last packet's seq, ack and length of data
    a, b, c = push[TCP].seq, push[TCP].ack, len(push[Raw].load)

    self._seq = b
    self._ack = a + c

    pack = IP(src = self.src_ip, dst = self.dst_ip) / TCP(flags = 'A', seq = self._seq, ack = self._ack, sport = self.port, dport = push[TCP].sport)
    send(pack)


    return push[Raw].load


def send(self, data):
    pack = IP(src = self.src_ip, dst = self.dst_ip) / TCP(flags = 24, seq = self._seq, ack = self._ack, sport = self.port, dport = self.dport) / data
    send(pack)


def fin(self):
    fin_ack = sniff(count=1, lfilter = lambda x: x.haslayer(IP) and x.haslayer(TCP) and x[IP].dst == self.src_ip and x[IP].src == self.dst_ip and x[TCP].dport == self.port and
    x[TCP].flags == 17)[0]

    a, b = fin_ack[TCP].seq, fin_ack[TCP].ack
    pack = IP(src = self.src_ip, dst = self.dst_ip) / TCP(flags = 17, seq = b, ack = a + 1, sport = self.port, dport = self.dport)

    send(pack)

您可以在我的 github 中关注此模块以获取未来版本:https : //github.com/dindibo/Scapy-socket

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章

来自分类Dev

通过python中的原始套接字发送scapy数据包

来自分类Dev

在Python套接字中接收自定义Scapy数据包

来自分类Dev

遍历Scapy中图层的字段

来自分类Dev

遍历Scapy中图层的字段

来自分类Dev

Scapy:如何实现条件字段列表?

来自分类Dev

如何处理Scapy中的封闭端口?

来自分类Dev

Scapy中的3种方式握手

来自分类Dev

仅过滤scapy中的TCP SYN段

来自分类Dev

卡住了Scapy文档中的VarLenQField示例

来自分类Dev

从Scapy中的PCAP文件获取IP地址

来自分类Dev

如何欺骗Scapy中的TCP握手?

来自分类Dev

将hexdump(packet)保存到scapy中

来自分类Dev

Scapy是否包含在Anaconda中?

来自分类Dev

Scapy无法在脚本中运行的问题

来自分类Dev

Python套接字实现

来自分类Dev

在Scapy中修改以太网FSC

来自分类Dev

使用Scapy检查DNS记录中是否存在该字段

来自分类Dev

scapy导出的Linux熟模式捕获未在Wireshark中打开

来自分类Dev

捕获Python中的Scapy函数show_interfaces()输出

来自分类Dev

Scapy中的HTTP GET数据包嗅探器

来自分类Dev

Scapy中的嗅探功能的过滤器选项

来自分类Dev

在Scapy / Kamene python中,如何找到pcap文件的全局头?

来自分类Dev

使用Scapy解析pcap文件中的Modbus数据包

来自分类Dev

我可以嗅探Scapy中的UDPlite通信吗

来自分类Dev

scapy导出的Linux熟模式捕获未在Wireshark中打开

来自分类Dev

捕获Python中的Scapy函数show_interfaces()输出

来自分类Dev

scapy中是否有用于TCP和UDP的常量?

来自分类Dev

如何在Scapy中嗅探整个网络

来自分类Dev

Scapy 中的嗅探功能不起作用 Win

Related 相关文章

热门标签

归档