我正在尝试使用scapy执行透明的MITM攻击。我有一台带有两个网络接口的 Ubuntu 机器,每个接口都连接到一台机器上。这些计算机具有相同的子网地址,如果直接连接,则可以正常运行。目标是能够完全透明,使用没有IP地址和混合模式的两个接口。
我正在使用的实现如下:
def pkt_callback(pkt):
if pkt.sniffed_on == "enp0s3":
sendp(pkt, iface="enp0s8", verbose=0)
else:
sendp(pkt, iface="enp0s3", verbose=0)
def enable_bridge():
sniff(iface=["enp0s3", "enp0s8"], prn=pkt_callback, store=0)
if __name__ == "__main__":
conf.sniff_promisc=True
enable_bridge()
这不是全部代码,而是主要的路由部分...我可以看到数据包到达两个接口,但没有从一台机器到另一台机器的 ping 操作......知道如何使这项工作吗?
提前谢谢。
编辑 1:
这里的完整实现:
from scapy.all import *
from utils import interfaces, addresses
#from routing import *
from packet_filters import is_mms_packet
from attacks import performAttack
import sys
import os
import time
import datetime
def writePacketInDisk(pkt):
wrpcap("network_logs/network-log-
"+datetime.date.today().strftime("%Y")+"-"
+datetime.date.today().strftime("%B")+"-
"+datetime.date.today().strftime("%d")+".pcap", pkt, append=True)
def pkt_callback_PLC_OPC(pkt):
ret = True
# if is_mms_packet(pkt):
# writePacketInDisk(pkt)
#ret = performAttack(pkt)
return ret
def pkt_callback_OPC_PLC(pkt):
ret = True
# if is_mms_packet(pkt):
# writePacketInDisk(pkt)
#ret = performAttack(pkt)
return ret
def enable_bridge():
print "hello!!"
bridge_and_sniff(interfaces["plc-ccb"], interfaces["opc"],
xfrm12=pkt_callback_PLC_OPC, xfrm21=pkt_callback_OPC_PLC,
count=0, store=0)
#prn = lamba x: x.summary()
print "bye!!"
if __name__ == "__main__":
conf.sniff_promisc=True
enable_bridge()
这绝对行不通...代码正确吗?我的 VM 对于此任务来说可能太慢了?
此代码是正确的,应该可以工作。您应该更新到Scapy(https://github.com/secdev/scapy/(的当前开发版本,并查看这是否与旧错误有关。
作为旁注,您可以直接使用 bridge_and_sniff("enp0s3", "enp0s8")
,而不是编写自己的函数。