Ryu控制器代码解析-DNS欺骗

本文介绍了如何利用Ryu控制器和Python进行DNS欺骗。通过解析DNS数据包,提取域名和ID,构造新的DNS Reply报文,并通过OpenFlow交换机返回给主机。关键步骤包括数据包编码解析、域名和ID提取、编码解码以及使用Scapy构造响应报文。完整代码已上传至GitHub。
摘要由CSDN通过智能技术生成

  软件定义网络利用控制器对网络的控制,实现一些传统网络中难以实现的功能,控制器在这个网络中扮演一个上帝的角色,上一篇文章里已经介绍了控制器可以实现代理应答,本次要介绍的是利用控制器和python来对数据包内容进行解析,实现DNS欺骗。

原理解析

  主机在进行域名解析的时候,先向DNS服务器发送DNS Request报文,而后DNS服务器回复一个Reply报文,主机接收此报文即可完成解析。既然控制器可以造出ICMP应答报文,也能造出DNS回复报文。

思路说明

  • 先给交换机下发流表项,让交换机把DNS报文传给控制器处理。
  • 控制器对报文进行解析,提取出域名,编号等关键信息。
  • 构造一个新的DNS Reply报文,通过交换机返回给主机。

关键要素

  要完成这样一个过程并不简单,虽然我们平常用抓包软件比如Wireshark之类的看到的数据包内容非常清楚,条理分明,但是如果一个数据包到了我们手上,我们要把它研究透彻还是很复杂的,下面列出一些关键性的步骤:

  • 数据包编码
  • 提取DNS域名
  • 获取数据包编号

代码分析

  控制器获取到的DNS数据包数据如果不加任何修改,直接输出就是乱码,整个的数据包里只有域名是明文,我们可以先把域名提取出来,但是Ryu并没有处理DNS报文的库,这里可以采用截取字符串的方法,这就出现了一个问题:域名长度不固定,没关系,因为域名出现的位置是固定的,我们获取了整个数据包的长度,到那个固定的位置找就可

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值