我尝试使用this article中概述的原则为Python 3中的防火墙编写基本TCP打孔程序。但是,我无法连接任何东西。这是代码:
#!/usr/bin/python3
import sys
import socket
import _thread as thread
def client():
c = socket.socket()
c.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
c.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEPORT, 1)
c.bind((socket.gethostbyname(socket.gethostname()), int(sys.argv[3])))
while(c.connect_ex((sys.argv[1], int(sys.argv[2])))):
pass
print("connected!")
thread.interrupt_main()
def server():
c = socket.socket()
c.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
c.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEPORT, 1)
c.bind((socket.gethostbyname(socket.gethostname()), int(sys.argv[3])))
c.listen(5)
c.accept()
print("connected!")
thread.interrupt_main()
def main():
thread.start_new_thread(client, ())
thread.start_new_thread(server, ())
while True:
pass
if __name__ == '__main__':
main()
我决定在我的本地计算机上尝试打孔器,这样我就可以捕获两个实例发送的所有流量。我首先建立了一个环回防火墙:
iptables -A INPUT -i lo -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i lo -j DROP
然后我发布了两个脚本副本:
left$ ./tcphole.py localhost 20012 20011
和
right$ ./tcphole.py localhost 20011 20012
根据Wireshark,我可以看到SYN数据包正在双向传输:
但是没有任何东西可以打印和连接!"我做错了什么?
答案 0 :(得分:4)
结果很简单:如果数据包不是来自同一个IP地址,则数据包不被视为RELATED
!
将bind
行更改为
c.bind('', int(sys.argv[3])))
(''
绑定到环回地址)完全解决问题。