Python原始套接字帧从未收到



我使用的是RHEL6计算机,我试图通过RAW套接字与Windows XP计算机通信。

当我在RHEL计算机上接收到特定帧时,使用RAW套接字的Python 2脚本会处理该帧,并在将其发送到Windows计算机之前更改以下字段:

  • 目的MAC
  • Dest IP
  • IP ID
  • 校验和

数据包到达我的Windows XP计算机,正如我在Wireshark中看到的那样,但它从未到达应用层,因为需要数据包的软件没有反应。

这就是我创建发送数据包的方式:

import socket, binascii, optparse
s=socket.socket(socket.AF_PACKET, socket.SOCK_RAW, socket.htons(3))
s.bind(('eth1',0))
while True:
result =  s.recv(65535)
if binascii.hexlify(result[30:34]).decode() == "<WANTED FRAME IP>":
result2 = "<DEST_MAC>".decode("hex") +  result[6:18] + "<IP_ID>".decode("hex") + result[20:24] + "<CHECKSUM>".decode("hex") + result[26:30] + "<DEST_IP>".decode("hex") + result[34:]
s.send(result2)

当我尝试使用"经典"套接字时,目标软件会正确接收数据包,但这不是我想要的行为,因为我必须使用RAW套接字来发送它们。

我尝试用同样的代码发送其他简单的UDP数据包,结果我得到了同样的行为,数据包在wireshark上正确显示,但在我的Windows XP上从未到达应用层。

知道为什么我的RAW套接字数据包没有被目标正确处理吗?

您需要在操作系统上启用混杂模式,否则它只会在数据包到达应用程序之前杀死数据包。看起来像这样:

sniffer = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket_protocol)
sniffer.bind((host, 0))
if os.name == “nt”:
sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)

以下是关于如何在linux和Windows上使用python启用它的教程:https://codingsec.net/2016/05/packet-sniffing-windows-linux-using-python/

最新更新