我正在尝试发送手工制作的BPDU TCN数据包(以及其他一些属于不同协议的数据包)来测试我的网络实验室是否存在DoS攻击。
我已经找到了这个答案,但它没有帮助。
我尝试使用原始套接字和scapy
但没有成功。
这是我使用原始套接字的代码:
from socket import *
from struct import pack
class EthFrame():
def __init__(self, dst_addr='', src_addr='', llc_header ='', payload =''):
self.dst_addr = dst_addr
self.src_addr = src_addr
self.llc_header = llc_header
self.payload = payload
self.header = pack('!s', self.dst_addr + self.src_addr + self.llc_header)
self.frame = pack('s', self.header + self.payload)
def sendFrame(self, interface):
s = socket(AF_PACKET, SOCK_RAW)
s.bind((interface, 0))
s.send(self.frame)
p = EthFrame(b'x01x80xC2x00x00x00', b'x00'*6, b'x42x42x03', b'x00x00x00x80')
p.sendFrame('eth0')
结果是一个格式错误的数据包,仅包含一个字节 - "00000010"。据我在文档中阅读,NIC 应该自行添加 CRC 和填充位。
这是我scapy
代码:
import scapy.all
from scapy.all import *
netpacket = Raw('x00x00x00x80')
sendp(netpacket, iface="eth0")
它还发送一个格式错误的数据包,这次包含两个字节。
我正在尝试准备的数据包在本 pdf 文档的第 5 页进行了描述。
我正在使用Linux。
----编辑:按照 Oliver 的建议,我正在从链接的文档中添加信息。
TCN(拓扑更改通知)BPDU 数据包是第 2 层以太网 (I) 数据包。BPDU 数据包的结构存在细微差异,具体取决于硬件供应商。在此示例中,我使用的是思科实施。
以太网标头应始终将目标地址设置为 01:80:C2:00:00:00(STP 组播地址)。
在以太网报头之后,TCN BPDU 应包括:
逻辑链路控制 - 3 个字节,始终设置为 [0x42、0x42、0x03]
BPDU 标头 - 4 个字节,对于 TCN BPDU 始终设置为 [0x00、0x00、0x00、0x80]
后跟填充(在本例中为 39 字节设置为 0x00)
您忘记了数据包中源以太网地址和 LLC 之间的以太网长度。在您的情况下,它将是 7(LLC 为 3 字节,STP 为 4 字节)。在代码中,替换:
self.header = pack('!s', self.dst_addr + self.src_addr + self.llc_header)
self.frame = pack('s', self.header + self.payload)
由:
self.header = self.dst_addr + self.src_addr + pack('>H', len(self.llc_header) + len(self.payload)) + self.llc_header
self.frame = self.header + self.payload
但正如@Yoel所建议的,你最好的选择是使用Scapy:
>>> sendp(Dot3(dst="01:80:c2:00:00:00")/LLC()/STP(bpdutype=128))
或者,如果您想直接锻造自己的 LLC 级别:
>>> sendp(Dot3(dst="01:80:c2:00:00:00")/LLC('x42x42x03x00x00x00x80'))