Scapy TCP Handshake - Windows - PullRequest
       21

Scapy TCP Handshake - Windows

0 голосов
/ 12 февраля 2019

При попытке выполнить tcp TWH в scapy я столкнулся с проблемой.Когда мой хост получает syn / ack, стек ip / tcp ядра прерывает рукопожатие, отправляя первый.Это происходит потому, что первый отправленный пакет (syn) прозрачен для ОС из-за необработанного сокета, который использует scapy.

В некоторых других вопросах, касающихся той же проблемы, было решение настроить iptables для отбрасывания пакетовс первым флагом.

У кого-нибудь есть решение для windows?(Я предпочитаю не использовать FW, если нет выбора)

Спасибо!

1 Ответ

0 голосов
/ 13 февраля 2019

Это обычная проблема, и она не специфична для Windows (или Scapy, в этом отношении - вы можете столкнуться с похожими проблемами, например, с Masscan).

Вы полностью поняли и опишите это:проблема заключается в том, что IP-адрес «разделяется» между Scapy и стеком IP вашего хоста.

У вас есть два варианта:

  • Использование брандмауэра, чтобы предотвратить получение SYN / вашим хостомПакет ACK (в любом случае Scapy получит его) или , чтобы запретить вашему хосту отправлять пакет RST.
  • Используйте другой IP-адрес со Scapy.Это немного сложнее, потому что для ответа ARP-запроса на IP-адрес, который вы будете использовать в Scapy, требуется какой-либо прокси-сервер ARP (или скрипт Scapy).

Надеюсь, это поможет, счастливого взлома!

...