首页 > 编程语言 > 详细

python 使用Raw Socket进行以太网帧注入

时间:2015-05-09 11:46:32      阅读:2467      评论:0      收藏:0      [点我收藏+]

1. 帧注入

  对于以太网帧和Raw Socket的介绍可参考之前的一篇博文利用Raw Socket进行以太网帧嗅探。帧注入的特点:
  

  • 可以将原数据格式的包注入到网络中。
  • 在模拟网络应答方面很强大。
  • 原始套接字包结构具有不可延展性。

     随机注入

    如果你可以随机注入数据到网络上的话,你就可以向网络上发送任何数据。^_^


2. 代码实验

  进入python运行环境,需要加上root权限。(sudo python)。
  

>>>
>>> import socket
>>> import struct
>>>
>>>
>>> rawSocket = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.htons(0x0800))
>>>
>>> rawSocket.bind((“eth0”,socket.htons(0x0800)))
>>> packet = struct.pack(“!6s6s2s”,’\xaa\xaa\xaa\xaa\xaa\xaa’,’\xbb\xbb\xbb\xbb\xbb\xbb’,’\x08\x00’)
>>>
>>> packet
‘\xaa\xaa\xaa\xaa\xaa\xaa\xbb\xbb\xbb\xbb\xbb\xbb\x08\x00’
>>>
>>> len(packet)
14
>>>
>>> rawSocket.send(packet + “hello, there.”)
27
>>>

 
  这里依旧使用PF_PACKET协议族,绑定到eth0网络接口上,端口号0x0800。利用struct模块的pack()函数来封装帧。以太网帧头有14字节,分别为6字节目的mac地址、6字节源mac地址和2字节协议类型。”!6s6s2s”中!表示按网络序组包。我们用len()函数求一下packet的长度,正好为14字节。然后加上我们想发送的内容将数据发送的网络中,返回的结果是发送数据的长度。
  使用tcpdump或者wireshark来查看一下我们发送的数据。我这里采用tcpdump的方式,终端下输入以下命令(我用的是Ubuntu Server,ssh连接。为了方便查看,过滤掉端口为22的数据。去除杂乱数据),然后重新发送一下数据:
  $ sudo tcpdump -i eth0 -vv -XX "not port 22 and not arp and not udp"

技术分享

  从结果的第二个数据包看,我们的随机的数据已经注入到网络中。
  

python 使用Raw Socket进行以太网帧注入

原文:http://blog.csdn.net/jeanphorn/article/details/45599469

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!