2017-08-08 148 views
0

这里是我的代码是Scapy的Scapy的发送原由于IPv6对IPv4数据包

#! /usr/bin/env python 
from scapy.all import * 

source_port = 25000 
dest_port = 23 
ip = IP(src="192.168.21.146",dst="192.168.21.168") 
num_seq=10 
SYN=TCP(sport=source_port,dport=dest_port,flags="S",seq=num_seq) 
SYNACK=sr1(ip/SYN) 
payload1="/etc/passwd" 
num_ack=SYNACK.seq + 1 
num_seq=num_seq=1 
ACK=TCP(sport=source_port,dport=dest_port,flags="A",ack=num_ack,seq=num_seq) 
send(ip/ACK) 
PUSH = TCP(sport=source_port,dport=dest_port,flags="PA",ack=num_ack) 
PUSH.seq=num_seq 
first=fragment(ip/PUSH/payload1,fragsize=24) 
send(first) 

所以你看,我试图发起3次握手,然后发送/ etc/passwd文件的(断裂)。然而,在检查Wireshark的,一切工作正常,直到3路,当我发送有效载荷/ etc/passwd文件中,显示数据包,

1 0.000000000 192.168.21.146 → 192.168.21.168 TCP 54 25000 → 23 [SYN] Seq=10 Win=8192 Len=0 
2 0.000282483 192.168.21.168 → 192.168.21.146 TCP 60 23 → 25000 [SYN, ACK] Seq=2859111682 Ack=11 Win=29200 Len=0 MSS=1460 
3 0.074613619 192.168.21.146 → 192.168.21.168 TCP 54 25000 → 23 [ACK] Seq=1 Ack=2859111683 Win=8192 Len=0 
4 0.166245933 192.168.21.146 → 192.168.21.168 IPv4 58 Fragmented IP protocol (proto=IPv6 Hop-by-Hop Option 0, off=0, ID=0001) 
5 0.167909879 192.168.21.146 → 192.168.21.168 IPv4 41 IPv6 Hop-by-Hop Option (0) 

所以如下,如果你看到这里的包4和5,我不知道哪里一跳,原始ipv6来自哪里。 Proto应该是TCP。任何人都可以在这里帮我。任何帮助是极大的赞赏。

回答

0

我不知道你正在使用哪个版本的Scapy,但这看起来很像我们几个月前修复的bug。您应该尝试使用Scapy目前的开发版本Github

你的代码适合我!

+0

完美,工作!非常感谢 ! –

+1

不幸的是,我现在无法对它进行调整。它不会让我这样做抱歉。 –