[英]Intercepting with Scapy
我尝试开发一个MITM攻击工具,首先尝试arp中毒,然后嗅探并过滤特定的数据包(两者都带有漏斗)(如果它们与我的过滤器匹配),我需要即时对其进行更改,因此,请创建此副本数据包然后处理TCP数据并将其发送。 但是最后一步不起作用。 它是否正确处理复制数据包?
from netfilterqueue import NetfilterQueue
from scapy.all import *
from scapy.error import Scapy_Exception
import os
import sys
import threading
import signal
def Inspector (packet):
if packet[TCP].payload :
tcp_data = str(packet[TCP].payload)
if 'Open' in tcp_data:
packet_data = tcp_data.split('(')
a= copy.deepcopy(packet) # First Copy The packet
packet.drop() # Second Drop it
if 'Up' in tcp_data :
payload_O = packet_data[0] + '(' + 'Down//inject'
a[TCP].data = payload_O
send(a)
else :
packet.accept()
def main():
try:
print '[*] Starting Queue '
nfqueue.run_socket()
sniff(filter="tcp port 2626", prn=inspector, store=0)
if __name__ == "__main__":
main()
无法使用Scapy拦截数据包。 您的代码可能要做的是在原始数据包之后发送另一个数据包。
创建MITM工具的最佳方法是ARP中毒。 您可以看一下Scapy教程,例如:
当然,您的工具只会用于安全目的,因为您知道这种做法是非法的
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.