scapy

python:用python断你的网,没商量!领取python基础项目练习题

僤鯓⒐⒋嵵緔 提交于 2020-10-23 02:37:27
网盘链接: https://pan.baidu.com/s/1IoRy5Yky6wCq9B1g1mkMfQ 提取码:iww4 ———文章仅供娱乐,请勿滥用——— 在断网攻击之前,我们先了解一下预备知识。 断网攻击分为很多种,比如DOS,SYN泛洪,ARP欺骗等等。我以最有趣的ARP欺骗为例,简单介绍一下。#ARP欺骗# ARP欺骗——主机型欺骗 主机型欺骗 主机型欺骗:在同一个网关下,欺骗者不断地向一个主机(图中PC 1)发送“我是网关”的ARP数据包,导致PC1抛弃了之前真正的网关的MAC地址,转而相信欺骗者,将欺骗者发送的MAC设置为网关 地址。自此,PC1想要向外界发送数据请求时,将所有请求都发给了欺骗者,无法从网关连接到外界网络,断网成功。 ARP欺骗——网关型欺骗 网关型欺骗 网关型欺骗:在同一个网关下,欺骗者不断地向网关发送“我是PC1”的ARP数据包,过高的频率遮盖了真正的PC1 的ARP数据包,修改MAC缓存中PC 1的MAC地址为欺骗者的MAC地址,PC 1虽然可以发送给网关数据包,但是无法接收到回应,断网成功。 python第三方库:scapy scapy是由python开发的网络监控工具,对于python有着天然的api,通过python接口编写一些代码,可以完成对手机的断网攻击。 scapy 由于目前的路由器都具有较强的应对ARP攻击的防火墙

利用p4实现ipv6转发实验

强颜欢笑 提交于 2020-08-15 15:46:12
写在前面 只是作为一个入门p4的实验尝试,借用了一些即成的运行代码。 p4代码 /**p4_16,v1_model**/ 1 #include<core.p4> 2 #include<v1model.p4> 3 4 const bit< 16 > TYPE_IPV6 = 0x08DD ; // ipv6在以太网中的id 5 6 /* HEADERS */ 7 8 typedef bit< 9 > egressSpec_t; 9 typedef bit< 48 > macAddr_t; 10 11 header ethernet_t{ 12 macAddr_t dstAddr; 13 macAddr_t srcAddr; 14 bit< 16 > etherType; 15 } 16 17 header ipv6_t{ 18 bit< 4 > version; 19 bit< 8 > trafficClass; 20 bit< 20 > flowLabel; 21 bit< 16 > payLoadLen; 22 bit< 8 > nextHdr; 23 bit< 8 > hopLimit; 24 bit< 128 > srcAddr; 25 bit< 128 > dstAddr; 26 } 27 28 struct metadata{ 29 } 30 31 struct

利用p4实现ipv6转发实验

南楼画角 提交于 2020-08-15 15:43:57
写在前面 只是作为一个入门p4的实验尝试,借用了一些即成的运行代码。 p4代码 /**p4_16,v1_model**/ 1 #include<core.p4> 2 #include<v1model.p4> 3 4 const bit< 16 > TYPE_IPV6 = 0x08DD ; // ipv6在以太网中的id 5 6 /* HEADERS */ 7 8 typedef bit< 9 > egressSpec_t; 9 typedef bit< 48 > macAddr_t; 10 11 header ethernet_t{ 12 macAddr_t dstAddr; 13 macAddr_t srcAddr; 14 bit< 16 > etherType; 15 } 16 17 header ipv6_t{ 18 bit< 4 > version; 19 bit< 8 > trafficClass; 20 bit< 20 > flowLabel; 21 bit< 16 > payLoadLen; 22 bit< 8 > nextHdr; 23 bit< 8 > hopLimit; 24 bit< 128 > srcAddr; 25 bit< 128 > dstAddr; 26 } 27 28 struct metadata{ 29 } 30 31 struct

kali新手入门教学(16)--如何在校园网下使用桥接模式上网

浪子不回头ぞ 提交于 2020-08-13 12:26:46
emmm很长时间都没有更新了…卑微的我要准备期末考…然后返校什么的耽误了,对不起大家啦 再次感谢大家的支持啦 刚收拾完我的寝室,打开电脑登上校园网 ip变化很大,这也是大家经常遇见的情况,本地搭建的虚拟机环境可能对ip什么的有限制,可能在另一个环境下就无法使用了,那我们今天就大概说一说怎么在一个新的wifi环境下配置我们的环境 打开我们的虚拟机,好久都没有问候他了 查看一下ip,肯定有问题(桥接模式) 重启一下网络服务,一直卡着,说明配置有问题 Let’s start 一般情况下桥接模式很好弄,我也在之前的文章里写过,我们先按照之前的步骤来做 首先在设置里面把网络适配器换成桥接,至于需不需要勾选那个复制物理状态,这个我目前看来是无所谓 进入kali,修改网络配置文件 vim /etc/network/interfaces 下面提供两种写法,分为动态和静态 auto lo iface lo inet loopback #动态 auto eth0 iface eth0 inet dhcp #静态 auto eth0 iface eth0 inet static address 10.186.103.164 netmask 255.255.128.0 gateway 10.186.0.1 这里我们先按照动态分配来,也就是 auto lo iface lo inet loopback

用scapy构建假的TCP隧道提高传输性能

亡梦爱人 提交于 2020-08-08 14:30:26
TCP一定要是TCP吗? 它可能是个trick! 豪雨滂沱,作文一篇,当笑话看看就好。 前几天写了两篇与本文相关的随笔: https://blog.csdn.net/dog250/article/details/106881244 https://blog.csdn.net/dog250/article/details/106955747 想让数据包按照TCP的样子被传输和被处理,非常复杂。 然而,TCP是一个端到端有状态协议,这意味着中间转发设备没有能力处理TCP的细节,如果在端系统也不需要处理TCP细节的时候, 一个流只需要让中间转发设备看起来像TCP就行了! 什么时候端系统不需要处理TCP细节,以及为什么要让一个本不是TCP的流看起来像TCP呢? 我们要明白中间转发设备的一些行为。中间转发设备会针对TCP做出一些动作,比如: 流量高峰期对除TCP之外的其它协议进行丢包限速(过度对TCP丢包会引发端系统盲CC算法的过激反应,加剧网络拥塞)。 按照TCP四元组对单流进行限速。 按照TCP四元组对单流进行整形。 … 这些动作基于以下的事实: 行为最终会作用于端到端系统,端到端系统会正确处理TCP细节,使网络收敛。 而我们可以通过忽略端到端处理,从这些动作中得到收益,而不是限制: 给UDP封装一个TCP头使其在高峰期免于被限速。 为同一个流封装不同四元组的TCP头而免于被限速。