我正在尝试进行TCP ACK欺骗。我从一个pcap文件中嗅出一个ACK包,并在循环中发送它,增加它的ACK号和另一个选项字段。在
嗅探部分:(预吹扫)
from scapy.all import *
from struct import unpack, pack
pkt = sniff(offline="mptcpdemo.pcap", filter="tcp", count=15)
i=6
while True:
ack_pkt = pkt[i]
if ack_pkt.sprintf('%TCP.flags%') == 'A':
break
i+=1
del ack_pkt.chksum
del ack_pkt[TCP].chksum
print ack_pkt.chksum, ack_pkt[TCP].chksum
hex2pkt = ack_pkt.__class__
欺骗部分:(非优化)
^{pr2}$输出如下:(正在变化)
None None
27441 60323
27441 58895
27441 57467
27441 56039
发送后,两个数据包之间的平均时间间隔约为15毫秒(对于1000个数据包)
当我用Wireshark
检查它时,第一个包显示“checksum is correct”,其他包显示“incorrect”。在
欺骗部分:(少量优化)
pkt_hex=str(ack_pkt)
rest1=pkt_hex[:42]
tcp_ack=unpack('!I',pkt_hex[42:46])[0]
rest2=pkt_hex[46:-4]
last_4_bit = unpack('!I',pkt_hex[-4:])[0]
count=1
while count<5:
new_hex_pkt = rest1 + pack('>I',(tcp_ack+1)) + rest2 + pack('>I',(last_4_bit+1))
new_pkt = hex2pkt(new_hex_pkt)
#sendp(new_pkt, verbose=0)
print new_pkt.chksum, new_pkt[TCP].chksum
count+=1
输出如下:(这是不变的)
None None
27441 61751
27441 61751
27441 61751
27441 61751
发送后,两个数据包之间的平均时间间隔约为10毫秒(对于1000个数据包)
对于第二种情况,校验和没有改变。过程完全相同。那么第二个优化的情况是什么问题呢?为什么循环中计算的TCP校验和对于后续的数据包是错误的?在
注意:
ack number
。在
在扩展测试之后,我看到,
del ack_pkt[TCP].checksum
删除了校验和。但是,我想,在用str(ack_pkt)
转换成十六进制字符串时,它会重新计算校验和。尝试后:它首先将校验和打印为
None
。但是在打印十六进制字符串时,我可以看到校验和字段不是零,并且包含实际重新计算的校验和。在在非优化代码中,在循环内,数据包被转换成十六进制字符串,因此每次都要重新计算校验和。但是在优化版本中,转换在循环之外,因此它只携带一个值。在
相关问题 更多 >
编程相关推荐