面向监狱编程,就靠它了

开发 前端
你有没有想过,如何编程批量发送一批TCP SYN握手包,来进行端口扫描?如何编程来发送一个伪造了IP地址的ARP数据包和IP数据报文?甚至,如何编程来发送一个伪造了MAC地址的以太网数据帧?

网络编程大家都学过吧?

  1. socket -> bind -> listen -> accept-> recv/recvfrom -> send/sendto 

一气呵成,什么select、poll、epoll多路复用模型信手拈来。

但这一套东西,只是开发建立在传输层TCP、UDP之上的应用程序。

[[397730]]

你有没有想过,如何编程批量发送一批TCP SYN握手包,来进行端口扫描?

如何编程来发送一个伪造了IP地址的ARP数据包和IP数据报文?

甚至,如何编程来发送一个伪造了MAC地址的以太网数据帧?

一旦你掌握了上面几招,玩转数据包不是问题,开发各种神器不在话下。但一定要用在正途上,不要面向监狱编程哦~

[[397731]]

那到底如何构造发送各种各样的数据包呢?今天给大家介绍一个强大的玩意:scapy

这是一个强大的数据包构造工具,你可以在Python中使用它,是时候喊一声:Python大法好了!

ARP

我们拿ARP开刀,ARP是地址解析协议,局域网中通信需要使用网卡的MAC地址,而网络层通信使用的是IP地址,在应用程序的数据包被发送出去之前,在IP报文前面添加以太网帧头时,需要填写收件人的MAC地址,如果是局域网内部通信,这个收件人地址就是目的电脑的网卡MAC地址,而如果是互联网上的公网IP地址,这个收件人地址就是网关的MAC地址。

无论怎样,总得有个MAC地址才行,那怎么来呢?这就是ARP协议要干的事,它能将一个IP地址转换成一个MAC地址。

ARP解析的过程这里就不详述了,简单来说,比如要查询192.168.1.100的MAC地址,主机使用ARP协议在局域网中发出一声广播:192.168.1.100,我叫你一声你敢答应吗?

局域网中所有人都能收到这个广播(因为它的收件人MAC地址是FF-FF-FF-FF-FF-FF),但只有IP地址是192.168.1.100的这个家伙会回一句:爷爷在此!我的MAC地址是xxxxxx。

注意,在我们平时应用程序通信时,以上过程都是操作系统底层协议栈自动完成的,我们的应用程序感知不到这些。

我们可以使用Scapy这个库,来发起一次ARP解析。

  1. from scapy.all import * 
  2. def arp_scan(ip): 
  3.     answer, uanswer = srp(Ether(dst="ff:ff:ff:ff:ff:ff") / ARP(pdst=ip), inter=0.1, timeout=2verbose=False
  4.     mac_list = [] 
  5.     for send, recv in answer: 
  6.         if recv[ARP].op == 2: 
  7.             mac_list.append((recv[ARP].psrc, recv[Ether].hwsrc)) 
  8.         return mac_list 

上面这段代码,通过scapy库中的srp函数发送了一个以太网帧,收件人是ff:ff:ff:ff:ff:ff,表明这是个广播包,链路层之上是ARP协议,需要解析的IP是传入待解析的IP地址参数。

上面的函数一执行,你就能在wireshark中抓到数据包了:

上面说过,正常情况下,只有目标地址是我查的那个主机才会回复我。

但假如你的局域网中有人不怀好意,抢在真正的主机之前回答我:爷爷在此!我的MAC地址是yyyyyy。

那事情就糟了,后面的的通信报文都发给这个假冒的家伙那里去了,这就是大名鼎鼎的ARP欺骗攻击!

再试想一下,如果查询的IP地址是网关的IP地址,那后果更严重,所有的网络通信都发到这家伙来了。

既然能发送ARP查询报文,你把上面的代码改一下,自然也能发送ARP应答报文···

ARP的故事先说到这里,咱们再来看一下,用scapy做一个端口扫描器。

端口扫描

TCP端口扫描,通过发送三次握手的第一次SYN数据包,根据返回的结果来判断端口的打开情况:

如果返回ACK+SYN,也就是flags字段是18,则说明端口开启:

如果返回ACK+RST,也就是flags字段是20,则说明端口关闭:

下面的函数就能实现:

  1. from scapy.all import * 
  2. def port_scan(port): 
  3.     answer, uanswer = sr(IP(dst="192.168.1.1") / fuzz(TCP(dport=int(port), flags="S"))) 
  4.     for s, r in ans: 
  5.         if r[TCP].flags == 18: 
  6.             print("port is Open") 
  7.         if r[TCP].flags == 20: 
  8.             print("port is Closed") 

抓包来看:

握手包和服务器的返回包都能清楚看到,如果在循环中不断调用该函数,传入不同的端口,则可以实现批量端口扫描。

scapy构造数据包的能力这只是冰山一角,更多强大的功能等着你去研究。

学习计算机网络,不要只停留在看书和看博文的基础上,如果能自己编程收发数据包,去实现ARP、ICMP、DHCP、DNS的功能,或者开发一些简单的网络工具,绝对比别人掌握的更加深刻。

最后,给大家留一个思考题,如何通过构造IP报文实现traceroute的路由跟踪功能呢,想一想,这该如何实现?

 

责任编辑:赵宁宁 来源: 编程技术宇宙
相关推荐

2023-05-09 13:55:08

GPT-4AI

2017-01-06 18:10:22

程序

2019-04-12 16:10:32

Python面试题编程

2019-08-20 15:22:40

GitHub代码开发者

2018-02-02 10:49:05

编程开发Java

2022-02-16 10:35:19

IBM

2022-11-02 08:46:42

Go设计模式流程

2020-04-08 17:26:19

QLCSSDHDD

2018-01-21 23:23:07

戴尔

2022-09-21 14:17:58

Umi-OCR软件

2019-10-28 10:57:35

程序员监狱编程

2019-10-28 10:21:00

程序员网络爬虫数据

2021-03-11 13:56:13

协议Python网络

2023-09-05 17:42:10

AI模型

2020-04-21 09:49:41

运维编程系统

2015-08-14 10:07:06

2013-07-30 09:42:41

实现编程接口编程对象编程

2017-07-14 15:20:43

Linux文件系统目录结构

2022-04-02 20:28:12

Reactcotnext前端
点赞
收藏

51CTO技术栈公众号