您的位置:首页 > 编程语言 > Python开发

python 使用Raw Socket进行以太网帧注入

2015-05-09 10:40 190 查看

1. 帧注入

  对于以太网帧和Raw Socket的介绍可参考之前的一篇博文利用Raw Socket进行以太网帧嗅探。帧注入的特点:

  

可以将原数据格式的包注入到网络中。

在模拟网络应答方面很强大。

原始套接字包结构具有不可延展性。

 随机注入

如果你可以随机注入数据到网络上的话,你就可以向网络上发送任何数据。^_^

2. 代码实验

  进入python运行环境,需要加上root权限。(
sudo python
)。

  

>>>

>>> import socket

>>> import struct

>>>

>>>

>>> rawSocket = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.htons(0x0800))

>>>

>>> rawSocket.bind((“eth0”,socket.htons(0x0800)))

>>> packet = struct.pack(“!6s6s2s”,’\xaa\xaa\xaa\xaa\xaa\xaa’,’\xbb\xbb\xbb\xbb\xbb\xbb’,’\x08\x00’)

>>>

>>> packet

‘\xaa\xaa\xaa\xaa\xaa\xaa\xbb\xbb\xbb\xbb\xbb\xbb\x08\x00’

>>>

>>> len(packet)

14

>>>

>>> rawSocket.send(packet + “hello, there.”)

27

>>>

 

  这里依旧使用PF_PACKET协议族,绑定到eth0网络接口上,端口号0x0800。利用struct模块的pack()函数来封装帧。以太网帧头有14字节,分别为6字节目的mac地址、6字节源mac地址和2字节协议类型。”!6s6s2s”中
!
表示按网络序组包。我们用len()函数求一下packet的长度,正好为14字节。然后加上我们想发送的内容将数据发送的网络中,返回的结果是发送数据的长度。

  使用tcpdump或者wireshark来查看一下我们发送的数据。我这里采用tcpdump的方式,终端下输入以下命令(我用的是Ubuntu Server,ssh连接。为了方便查看,过滤掉端口为22的数据。去除杂乱数据),然后重新发送一下数据:

  
$ sudo tcpdump -i eth0 -vv -XX "not port 22 and not arp and not udp"




  从结果的第二个数据包看,我们的随机的数据已经注入到网络中。

  
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: