无法使用 scapy 作为接口之间的桥梁



我正在尝试使用scapy执行透明的MITM攻击。我有一台带有两个网络接口的 Ubuntu 机器,每个接口都连接到一台机器上。这些计算机具有相同的子网地址,如果直接连接,则可以正常运行。目标是能够完全透明,使用没有IP地址和混合模式的两个接口。

我正在使用的实现如下:

def pkt_callback(pkt):
    if pkt.sniffed_on == "enp0s3":
        sendp(pkt, iface="enp0s8", verbose=0)
    else:
        sendp(pkt, iface="enp0s3", verbose=0)
def enable_bridge():
    sniff(iface=["enp0s3", "enp0s8"], prn=pkt_callback, store=0)
if __name__ == "__main__":
    conf.sniff_promisc=True
    enable_bridge()

这不是全部代码,而是主要的路由部分...我可以看到数据包到达两个接口,但没有从一台机器到另一台机器的 ping 操作......知道如何使这项工作吗?

提前谢谢。

编辑 1:

这里的完整实现:

from scapy.all import *
from utils import interfaces, addresses
#from routing import *
from packet_filters import is_mms_packet
from attacks import performAttack
import sys
import os
import time
import datetime
def writePacketInDisk(pkt):
    wrpcap("network_logs/network-log- 
    "+datetime.date.today().strftime("%Y")+"-"
        +datetime.date.today().strftime("%B")+"- 
    "+datetime.date.today().strftime("%d")+".pcap", pkt, append=True)
def pkt_callback_PLC_OPC(pkt):
    ret = True
#   if is_mms_packet(pkt):
#       writePacketInDisk(pkt)
    #ret = performAttack(pkt)
    return ret
def pkt_callback_OPC_PLC(pkt):
    ret = True
#   if is_mms_packet(pkt):
#       writePacketInDisk(pkt)
    #ret = performAttack(pkt)
    return ret
def enable_bridge():
    print "hello!!"
    bridge_and_sniff(interfaces["plc-ccb"], interfaces["opc"], 
        xfrm12=pkt_callback_PLC_OPC, xfrm21=pkt_callback_OPC_PLC,
         count=0, store=0)
    #prn = lamba x: x.summary()
    print "bye!!"
if __name__ == "__main__":
    conf.sniff_promisc=True
    enable_bridge()

这绝对行不通...代码正确吗?我的 VM 对于此任务来说可能太慢了?

此代码是正确的,应该可以工作。您应该更新到Scapy(https://github.com/secdev/scapy/(的当前开发版本,并查看这是否与旧错误有关。

作为旁注,您可以直接使用 bridge_and_sniff("enp0s3", "enp0s8"),而不是编写自己的函数。

相关内容

  • 没有找到相关文章

最新更新