ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

用scapy在python中编写一个以太网桥

2019-09-02 12:57:50  阅读:335  来源: 互联网

标签:packet-sniffers scapy python network-programming


我想做这样的事情:

            10.1.1.0/24          10.1.2.0/24

+------------+       +------------+       +------------+
|            |       |            |       |            |
|            |       |            |       |            |
|     A    d +-------+ e   B    f +-------+ g   C      |
|            |       |            |       |            |
|            |       |            |       |            |
+------------+       +------------+       +------------+

    d              e           f           g
    10.1.1.1       10.1.1.2    10.1.2.1    10.1.2.2

这样Acan就可以通过B向C发送数据包了.

我尝试通过在B上运行一个可以嗅探端口e和f的scapy程序来构建这个东西,并且在每种情况下修改数据包中的目标IP和MAC地址,然后通过另一个接口发送它.就像是:

my_macs = [get_if_hwaddr(i) for i in get_if_list()]
pktcnt = 0
dest_mac_address = discover_mac_for_ip(dest_ip) # 
output_mac = get_if_hwaddr(output_interface)

def process_packet(pkt):
    # ignore packets that were sent from one of our own interfaces
    if pkt[Ether].src in my_macs:
        return

    pktcnt += 1
    p = pkt.copy()
    # if this packet has an IP layer, change the dst field
    # to our final destination
    if IP in p:
        p[IP].dst = dest_ip

    # if this packet has an ethernet layer, change the dst field
    # to our final destination. We have to worry about this since
    # we're using sendp (rather than send) to send the packet.  We
    # also don't fiddle with it if it's a broadcast address.
    if Ether in p \
       and p[Ether].dst != 'ff:ff:ff:ff:ff:ff':
        p[Ether].dst = dest_mac_address
        p[Ether].src = output_mac

    # use sendp to avoid ARP'ing and stuff
    sendp(p, iface=output_interface)

sniff(iface=input_interface, prn=process_packet)

然而,当我运行这个东西(完整源码here)时,各种疯狂的事情开始发生……一些数据包通过,我甚至得到一些响应(用ping测试)但是有一些类型的反馈循环导致要发送一堆重复的数据包……

有什么想法在这里发生了什么?尝试这样做是否很疯狂?

我有点怀疑反馈循环是由于B正在对数据包进行自己的一些处理这一事实…有什么方法可以阻止操作系统在我嗅探后处理数据包?

解决方法:

这样做有点疯狂,但花费你的时间并不是一种糟糕的方式.你会学到很多有趣的东西.然而,您可能想要考虑将数据包挂得更低 – 我不认为scapy能够实际拦截数据包 – 所有libpcap都设置为promisc并让你看到一切,所以你和内核都得到了相同的东西.如果您转身并重新发送,那可能是您的数据包风暴的原因.

但是,您可以设置一些创意防火墙规则,将每个接口彼此分开并以此方式处理数据包,或者使用类似divert sockets的内容来实际将数据包从内核中分离出来,以便您可以使用它们.

标签:packet-sniffers,scapy,python,network-programming
来源: https://codeday.me/bug/20190902/1791091.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有