我正在尝试进行TCP ACK欺骗。我从一个pcap文件中嗅探一个ACK数据包,并在一个循环中发送它,增加其ACK号以及另一个选项字段。
嗅探部分:(预先投票)
from scapy.all import *
from struct import unpack, pack
pkt = sniff(offline="mptcpdemo.pcap", filter="tcp", count=15)
i=6
while True:
ack_pkt = pkt[i]
if ack_pkt.sprintf('%TCP.flags%') == 'A':
break
i+=1
del ack_pkt.chksum
del ack_pkt[TCP].chksum
print ack_pkt.chksum, ack_pkt[TCP].chksum
hex2pkt = ack_pkt.__class__
欺骗部分:(未经优化)
count=1
while count<5:
ack_pkt[TCP].ack += 1
pkt_hex = str(ack_pkt)
rest = pkt_hex[:-4]
last_4_bit = unpack('!I',pkt_hex[-4:])[0]
new_hex_pkt = rest + pack('>I',(last_4_bit+1))
new_pkt=hex2pkt(new_hex_pkt)
#sendp(new_pkt, verbose=0)
print new_pkt.chksum, new_pkt[TCP].chksum
count+=1
输出如下:(正在改变)
None None
27441 60323
27441 58895
27441 57467
27441 56039
发送后,两个数据包之间的平均时间间隔约为15毫秒。 (1000包)
当我用Wireshark
检查时,它显示&#34;校验和是正确的&#34;对于第一个数据包和&#34;不正确&#34;对于其他人。
欺骗部分:(略微优化)
pkt_hex=str(ack_pkt)
rest1=pkt_hex[:42]
tcp_ack=unpack('!I',pkt_hex[42:46])[0]
rest2=pkt_hex[46:-4]
last_4_bit = unpack('!I',pkt_hex[-4:])[0]
count=1
while count<5:
new_hex_pkt = rest1 + pack('>I',(tcp_ack+1)) + rest2 + pack('>I',(last_4_bit+1))
new_pkt = hex2pkt(new_hex_pkt)
#sendp(new_pkt, verbose=0)
print new_pkt.chksum, new_pkt[TCP].chksum
count+=1
输出如下:(没有改变)
None None
27441 61751
27441 61751
27441 61751
27441 61751
发送后,两个数据包之间的平均时间间隔约为10毫秒。 (1000包)
第二种情况下校验和没有变化。这个过程非常相似。那么第二个优化案例中的问题是什么?为什么在循环中计算的TCP校验和对于后续数据包是错误的?
注意:
ack number
数据包。答案 0 :(得分:0)
经过扩展测试后,我看到,del ack_pkt[TCP].checksum
删除了校验和。但是在使用str(ack_pkt)
转换为十六进制字符串时,我想,它会重新计算校验和。尝试后:
ack_pkt = sniff(offline="mptcpdemo.pcap", filter="tcp", count=15)[14]
del ack_pkt[TCP].chksum
print ack_pkt[TCP].chksum
print str(ack_pkt)
它将校验和打印为None
。但是在打印十六进制字符串时,我能够看到校验和字段不为零并且包含实际重新计算的校验和。
在非优化代码中,在循环内部,数据包被转换为十六进制字符串,因此每次都会重新计算校验和。但在优化版本中,转换是在循环之外,因此它仅携带一个值。