Scapy TCP Checksum重新计算奇怪的行为

时间:2014-12-01 05:25:47

标签: python checksum scapy

我正在尝试进行TCP ACK欺骗。我从一个pcap文件中嗅探一个ACK数据包,并在一个循环中发送它,增加其ACK号以及另一个选项字段。

嗅探部分:(预先投票)

from scapy.all import *
from struct import unpack, pack
pkt = sniff(offline="mptcpdemo.pcap", filter="tcp", count=15)
i=6
while True:
    ack_pkt = pkt[i]
    if ack_pkt.sprintf('%TCP.flags%') == 'A':
        break
    i+=1
del ack_pkt.chksum
del ack_pkt[TCP].chksum
print ack_pkt.chksum, ack_pkt[TCP].chksum
hex2pkt = ack_pkt.__class__

欺骗部分:(未经优化)

count=1
while count<5:
    ack_pkt[TCP].ack += 1
    pkt_hex = str(ack_pkt)
    rest = pkt_hex[:-4]
    last_4_bit = unpack('!I',pkt_hex[-4:])[0]
    new_hex_pkt = rest + pack('>I',(last_4_bit+1))
    new_pkt=hex2pkt(new_hex_pkt)    
    #sendp(new_pkt, verbose=0)
    print new_pkt.chksum, new_pkt[TCP].chksum
    count+=1

输出如下:(正在改变)

None None
27441 60323
27441 58895
27441 57467
27441 56039

发送后,两个数据包之间的平均时间间隔约为15毫秒。 (1000包) 当我用Wireshark检查时,它显示&#34;校验和是正确的&#34;对于第一个数据包和&#34;不正确&#34;对于其他人。

欺骗部分:(略微优化)

pkt_hex=str(ack_pkt)
rest1=pkt_hex[:42]
tcp_ack=unpack('!I',pkt_hex[42:46])[0]
rest2=pkt_hex[46:-4]
last_4_bit = unpack('!I',pkt_hex[-4:])[0]
count=1    
while count<5:
    new_hex_pkt = rest1 + pack('>I',(tcp_ack+1)) + rest2 + pack('>I',(last_4_bit+1))
    new_pkt = hex2pkt(new_hex_pkt)
    #sendp(new_pkt, verbose=0)
    print new_pkt.chksum, new_pkt[TCP].chksum
    count+=1

输出如下:(没有改变)

None None
27441 61751
27441 61751
27441 61751
27441 61751

发送后,两个数据包之间的平均时间间隔约为10毫秒。 (1000包)

第二种情况下校验和没有变化。这个过程非常相似。那么第二个优化案例中的问题是什么?为什么在循环中计算的TCP校验和对于后续数据包是错误的?

注意:

  1. last_4_bit不是校验和字段。
  2. 我能够看到tcpdump中递增的ack number数据包。

1 个答案:

答案 0 :(得分:0)

经过扩展测试后,我看到,del ack_pkt[TCP].checksum删除了校验和。但是在使用str(ack_pkt)转换为十六进制字符串时,我想,它会重新计算校验和。尝试后:

ack_pkt = sniff(offline="mptcpdemo.pcap", filter="tcp", count=15)[14]
del ack_pkt[TCP].chksum
print ack_pkt[TCP].chksum
print str(ack_pkt)

它将校验和打印为None。但是在打印十六进制字符串时,我能够看到校验和字段不为零并且包含实际重新计算的校验和。

在非优化代码中,在循环内部,数据包被转换为十六进制字符串,因此每次都会重新计算校验和。但在优化版本中,转换是在循环之外,因此它仅携带一个值。