我正在尝试发送手工制作的BPDU TCN数据包(以及其他一些属于不同协议的数据包)来测试我的网络实验室的DoS攻击。
我找到this answer,但没有帮助。
我尝试使用原始套接字和scapy
,但没有成功。
这是我使用原始套接字的代码:
from socket import *
from struct import pack
class EthFrame():
def __init__(self, dst_addr='', src_addr='', llc_header ='', payload =''):
self.dst_addr = dst_addr
self.src_addr = src_addr
self.llc_header = llc_header
self.payload = payload
self.header = pack('!s', self.dst_addr + self.src_addr + self.llc_header)
self.frame = pack('s', self.header + self.payload)
def sendFrame(self, interface):
s = socket(AF_PACKET, SOCK_RAW)
s.bind((interface, 0))
s.send(self.frame)
p = EthFrame(b'\x01\x80\xC2\x00\x00\x00', b'\x00'*6, b'\x42\x42\x03', b'\x00\x00\x00\x80')
p.sendFrame('eth0')
结果是包含一个字节的格式错误的数据包 - “00000010”。 据我在文档中读到,NIC应该自己添加CRC和填充位。
这是我的scapy
代码:
import scapy.all
from scapy.all import *
netpacket = Raw('\x00\x00\x00\x80')
sendp(netpacket, iface="eth0")
它还发送格式错误的数据包,这次包含两个字节。
我正在尝试准备的数据包在this pdf document的第5页进行了描述。
我正在使用Linux。
----编辑: 根据Oliver的建议,我正在添加链接文档中的信息。
TCN(拓扑变化通知)BPDU数据包是第2层,以太网(I)数据包。 BPDU数据包的结构存在细微差别,具体取决于硬件供应商。在这个例子中,我正在使用CISCO实现。
以太网报头应始终将目标地址设置为01:80:C2:00:00:00(STP组播地址)。
在以太网报头之后,TCN BPDU应包括:
逻辑链路控制 - 3个字节,始终设置为[0x42,0x42,0x03]
BPDU头 - 4个字节,用于TCN BPDU始终设置为[0x00,0x00,0x00,0x80]
后跟填充(在这种情况下,39个字节设置为0x00)
答案 0 :(得分:0)
您忘记了数据包中的以太网长度,在源以太网地址和LLC之间。在你的情况下,它将是7(LLC为3个字节,STP为4个字节)。在您的代码中,替换:
self.header = pack('!s', self.dst_addr + self.src_addr + self.llc_header)
self.frame = pack('s', self.header + self.payload)
人:
self.header = self.dst_addr + self.src_addr + pack('>H', len(self.llc_header) + len(self.payload)) + self.llc_header
self.frame = self.header + self.payload
但正如@Yoel所建议的,你最好的选择是使用Scapy:
>>> sendp(Dot3(dst="01:80:c2:00:00:00")/LLC()/STP(bpdutype=128))
或者,如果您想直接伪造自己的LLC级别:
>>> sendp(Dot3(dst="01:80:c2:00:00:00")/LLC('\x42\x42\x03\x00\x00\x00\x80'))