Нужно ли пересчитывать контрольные суммы пакета в MitM-атаке, используя scapy? - PullRequest
0 голосов
/ 15 декабря 2018

Это для нашей домашней работы, поэтому я не могу использовать для этого какой-либо хакерский инструмент, и мы должны написать сценарий

Итак, допустим, я сначала сделал отравление arp и вызвал сначала пакеты, ко мнепроблема в том, что когда я изменяю исходный mac-адрес и отправляю пакет, я не получаю никакого ответа, поэтому я подумал, может быть, потому что пакет отбрасывается, так как я изменяю его часть, и теперь контрольная сумма недействительна?(это пакет tcp / ip, не помню, использовали ли они обе контрольную сумму или только одну и какой был алгоритм)

this is  part of my code: 

def test(packet):

    flag = packet[TCP].flags
    if flag =='S':
        packet[Ether].dst = server_mac
        packet[Ether].src = my_mac
        sendp(packet)

    elif flag == 'SA':
        packet[Ether].dst = victim_mac
        sendp(packet)

sniff(iface=interface ,  prn=test )

в основном я просто MITMing первые 2 части рукопожатия TCP простодля тестирования, и я сделал отравление арп до этого.

так что я здесь делаю не так?я вижу, что входящий запрос SYN изменяется, но я никогда не получаю ответ SA от этого сервера, что я здесь делаю неправильно?

Когда я собираю пакет с нуля и отправляю запрос SYN, он работает, но когда я получаю пакет, меняю его источник и dst mac и отправляю его, он не будет работать!Зачем?

...