我正在尝试进行 TCP ACK 欺骗。我从 pcap 文件中嗅探一个 ACK 数据包,并在循环中发送它,增加其 ACK 编号以及另一个选项字段。
嗅探部分:(预欺骗)
from scapy.all import *
from struct import unpack, pack
pkt = sniff(offline="mptcpdemo.pcap", filter="tcp", count=15)
i=6
while True:
ack_pkt = pkt[i]
if ack_pkt.sprintf('%TCP.flags%') == 'A':
break
i+=1
del ack_pkt.chksum
del ack_pkt[TCP].chksum
print ack_pkt.chksum, ack_pkt[TCP].chksum
hex2pkt = ack_pkt.__class__
欺骗部分:(未优化)
count=1
while count<5:
ack_pkt[TCP].ack += 1
pkt_hex = str(ack_pkt)
rest = pkt_hex[:-4]
last_4_bit = unpack('!I',pkt_hex[-4:])[0]
new_hex_pkt = rest + pack('>I',(last_4_bit+1))
new_pkt=hex2pkt(new_hex_pkt)
#sendp(new_pkt, verbose=0)
print new_pkt.chksum, new_pkt[TCP].chksum
count+=1
输出如下:(正在改变)
None None
27441 60323
27441 58895
27441 57467
27441 56039
发送后,两个数据包之间的平均时间间隔约为 15 ms。 (1000包)
当我检查它时Wireshark
,它显示第一个数据包的“校验和正确”,而其他数据包的“校验和正确”。
欺骗部分:(稍微优化)
pkt_hex=str(ack_pkt)
rest1=pkt_hex[:42]
tcp_ack=unpack('!I',pkt_hex[42:46])[0]
rest2=pkt_hex[46:-4]
last_4_bit = unpack('!I',pkt_hex[-4:])[0]
count=1
while count<5:
new_hex_pkt = rest1 + pack('>I',(tcp_ack+1)) + rest2 + pack('>I',(last_4_bit+1))
new_pkt = hex2pkt(new_hex_pkt)
#sendp(new_pkt, verbose=0)
print new_pkt.chksum, new_pkt[TCP].chksum
count+=1
输出如下:(没有改变)
None None
27441 61751
27441 61751
27441 61751
27441 61751
发送后,两个数据包之间的平均时间间隔约为 10 ms。 (1000包)
对于第二种情况,校验和没有改变。过程是完全相同的。那么第二种优化情况的问题是什么呢?为什么循环计算的 TCP 校验和对于后续数据包来说是错误的?
Note:
- last_4_bit 不是校验和字段。
- 我能够看到
ack number
tcpdump 中增加的数据包数量。