[转]使用Python scapy构造tcp三次握手,遭遇系统发送rst包解决方法

  • 连接建立
    • SYN=1, seq=x
    • SYN=1, ACK=1, seq=y, ack=x+1
    • ACK=1, seq=x+1, ack=y+1
from scapy.all import *

dst_ip = "192.168.1.1"
dst_port = 80
src_port = 20001
data = "GET / HTTP/1.0/nihao \r\n\r\n"
##数据是我随意构造的,一个随便的http请求
try:
    ##产生SYN包(FLAG = S 为SYN)
    spk1 = IP(dst=dst_ip)/TCP(dport=dst_port,sport=src_port,flags="S")
    res1 = sr1(spk1)
    ack1 = res1[TCP].ack
    ack2 = res1[TCP].seq + 1
    ##发送ACK(flag = A),完成三次握手
    spk2 = IP(dst=dst_ip)/TCP(dport=dst_port,sport=src_port,seq=ack1,ack=ack2,falgs="A")
    send(spk2)
except Exception as e:
    print(e)
##握完手后,由你先给他发第一个数据包,需要照搬第三个包的确认号和验证号,同时flags设值为24,后面跟##数据即可
da1 = IP(dst=dst_ip)/TCP(dport=dst_port,sport=src_port,seq=ack1,ack=ack2,flags=24)/data
res2 = sr1(da1)

  • 释放连接(四次挥手)
    • FIN=1, seq=u
    • ACK=1, seq=v, ack=u+1
    • FIN=1, ACK=1, seq=w, ack=u+1
    • ACK=1, seq=u+1, ack=w+1

在使用Pyhon scapy库构造TCP时,遭遇到系统底层发送的rst包,导致三次握手无法建立情况。

在网上找了很多解决方案,linux相对好解决,直接使用
iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP
可以干掉系统rst包干扰。

但在windows系统下,发现这个问题后,真的很伤脑经。

查了很多地方,都没有好的解决方案。
最终无意中将windows自带防火墙打开后,系统自发rst包消失了 
————————————————
 

原文链接:https://blog.csdn.net/weixin_44704374/article/details/103492578

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值