arp spoffing ip forwarding с использованием scapy - PullRequest
0 голосов
/ 27 апреля 2018

Я строю атаку спуфинга с помощью arp, используя scapy. Мне уже удалось заставить атаку работать с пересылкой IP-адресов в Linux.

os.system("echo %s > /proc/sys/net/ipv4/ip_forward" % (f,))

Но я хочу иметь возможность изменять пакеты на лету и посылать отредактированные пакеты, поэтому мне нужно переопределить пересылку ip. Я попытался сделать это, используя этот код, но другой компьютер / удаленный клиент не получает пакеты, хотя они появляются в атакующем.

#gIP is the gatwaway ip
#arp t able is an arptable I gatherd before I started the attack
#both of them have the correct value so the problem dosent lay there
def pkt_handler(self, pkt):
        pkt.show()
        ip = pkt.getlayer(sp.IP)
        get_mac = lambda x: info.arp_table.get(x, info.arp_table[info.gIP])
        ether = sp.Ether(dst=get_mac(ip.dst))
        sp.sendp(ether/ip)

редактирование: После долгих отладок и просмотра tcpdump я думаю, что знаю, что вызывает проблам. Если есть клиент A и сервер B и атакующий S., когда клиент A отправляет на сервер B, скажем, эхо-сообщение. сервер получает сообщение и отвечает на него, отправляя атакующему, но каким-то образом scapy не может прослушать сообщение, даже если tcpdump может. Понятия не имею, что побудит эту помощь любую помощь, будет приятно.

1 Ответ

0 голосов
/ 01 мая 2018

для ip forward или arp spoof используйте все известные инструменты для этого

arpspoof client server
arpspoof server client

или используйте EtterCAP

...