Это для нашей домашней работы, поэтому я не могу использовать для этого какой-либо хакерский инструмент, и мы должны написать сценарий
Итак, допустим, я сначала сделал отравление arp и вызвал сначала пакеты, ко мнепроблема в том, что когда я изменяю исходный mac-адрес и отправляю пакет, я не получаю никакого ответа, поэтому я подумал, может быть, потому что пакет отбрасывается, так как я изменяю его часть, и теперь контрольная сумма недействительна?(это пакет tcp / ip, не помню, использовали ли они обе контрольную сумму или только одну и какой был алгоритм)
this is part of my code:
def test(packet):
flag = packet[TCP].flags
if flag =='S':
packet[Ether].dst = server_mac
packet[Ether].src = my_mac
sendp(packet)
elif flag == 'SA':
packet[Ether].dst = victim_mac
sendp(packet)
sniff(iface=interface , prn=test )
в основном я просто MITMing первые 2 части рукопожатия TCP простодля тестирования, и я сделал отравление арп до этого.
так что я здесь делаю не так?я вижу, что входящий запрос SYN изменяется, но я никогда не получаю ответ SA от этого сервера, что я здесь делаю неправильно?
Когда я собираю пакет с нуля и отправляю запрос SYN, он работает, но когда я получаю пакет, меняю его источник и dst mac и отправляю его, он не будет работать!Зачем?