使用 Python 发送手工制作的 BPDU(生成树协议数据包)



我正在尝试发送手工制作的BPDU TCN数据包(以及其他一些属于不同协议的数据包)来测试我的网络实验室是否存在DoS攻击。

我已经找到了这个答案,但它没有帮助。

我尝试使用原始套接字和scapy但没有成功。

这是我使用原始套接字的代码:

from socket import *
from struct import pack
class EthFrame():
    def __init__(self, dst_addr='', src_addr='',  llc_header ='',  payload =''):
        self.dst_addr = dst_addr
        self.src_addr = src_addr
        self.llc_header = llc_header
        self.payload = payload
        self.header = pack('!s', self.dst_addr + self.src_addr + self.llc_header)  
        self.frame = pack('s',  self.header + self.payload)
    def sendFrame(self,  interface):
        s = socket(AF_PACKET,  SOCK_RAW)
        s.bind((interface, 0))
        s.send(self.frame)
p = EthFrame(b'x01x80xC2x00x00x00',  b'x00'*6,  b'x42x42x03',  b'x00x00x00x80')
p.sendFrame('eth0')

结果是一个格式错误的数据包,仅包含一个字节 - "00000010"。据我在文档中阅读,NIC 应该自行添加 CRC 和填充位。

这是我scapy代码:

import scapy.all
from scapy.all import *
netpacket = Raw('x00x00x00x80')
sendp(netpacket,  iface="eth0")

它还发送一个格式错误的数据包,这次包含两个字节。

我正在尝试准备的数据包在本 pdf 文档的第 5 页进行了描述。

我正在使用Linux。

----编辑:按照 Oliver 的建议,我正在从链接的文档中添加信息。

TCN(拓扑更改通知)BPDU 数据包是第 2 层以太网 (I) 数据包。BPDU 数据包的结构存在细微差异,具体取决于硬件供应商。在此示例中,我使用的是思科实施。

以太网标头应始终将目标地址设置为 01:80:C2:00:00:00(STP 组播地址)。

在以太网报头之后,TCN BPDU 应包括:
逻辑链路控制 - 3 个字节,始终设置为 [0x42、0x42、0x03]
BPDU 标头 - 4 个字节,对于 TCN BPDU 始终设置为 [0x00、0x00、0x00、0x80]

后跟填充(在本例中为 39 字节设置为 0x00)

您忘记了数据包中源以太网地址和 LLC 之间的以太网长度。在您的情况下,它将是 7(LLC 为 3 字节,STP 为 4 字节)。在代码中,替换:

        self.header = pack('!s', self.dst_addr + self.src_addr + self.llc_header)  
        self.frame = pack('s',  self.header + self.payload)

由:

        self.header = self.dst_addr + self.src_addr + pack('>H', len(self.llc_header) + len(self.payload)) + self.llc_header
        self.frame = self.header + self.payload

但正如@Yoel所建议的,你最好的选择是使用Scapy:

>>> sendp(Dot3(dst="01:80:c2:00:00:00")/LLC()/STP(bpdutype=128))

或者,如果您想直接锻造自己的 LLC 级别:

>>> sendp(Dot3(dst="01:80:c2:00:00:00")/LLC('x42x42x03x00x00x00x80'))

最新更新