我想用替罪羊来做一次透明的MITM攻击。我有一个Ubuntu机器,它有两个网络接口,每个都连接到一台机器上。这些机器具有相同的子网地址,如果直接连接,则正确操作。目标是能够完全透明,使用没有IP地址和混杂模式的两种接口。
我使用的实现如下:
def pkt_callback(pkt):
if pkt.sniffed_on == "enp0s3":
sendp(pkt, iface="enp0s8", verbose=0)
else:
sendp(pkt, iface="enp0s3", verbose=0)
def enable_bridge():
sniff(iface=["enp0s3", "enp0s8"], prn=pkt_callback, store=0)
if __name__ == "__main__":
conf.sniff_promisc=True
enable_bridge()这不是所有的代码,而是主要的路由部分.我可以看到数据包到达两个接口,但不能从一台机器到另一台机器.知道该怎么做吗?
提前谢谢。
编辑1:
在此充分执行:
from scapy.all import *
from utils import interfaces, addresses
#from routing import *
from packet_filters import is_mms_packet
from attacks import performAttack
import sys
import os
import time
import datetime
def writePacketInDisk(pkt):
wrpcap("network_logs/network-log-
"+datetime.date.today().strftime("%Y")+"-"
+datetime.date.today().strftime("%B")+"-
"+datetime.date.today().strftime("%d")+".pcap", pkt, append=True)
def pkt_callback_PLC_OPC(pkt):
ret = True
# if is_mms_packet(pkt):
# writePacketInDisk(pkt)
#ret = performAttack(pkt)
return ret
def pkt_callback_OPC_PLC(pkt):
ret = True
# if is_mms_packet(pkt):
# writePacketInDisk(pkt)
#ret = performAttack(pkt)
return ret
def enable_bridge():
print "hello!!"
bridge_and_sniff(interfaces["plc-ccb"], interfaces["opc"],
xfrm12=pkt_callback_PLC_OPC, xfrm21=pkt_callback_OPC_PLC,
count=0, store=0)
#prn = lamba x: x.summary()
print "bye!!"
if __name__ == "__main__":
conf.sniff_promisc=True
enable_bridge()这绝对行不通..。密码正确吗?是不是我的VM太慢了,不能完成这个任务?
发布于 2018-03-16 16:10:40
这段代码是正确的,应该可以工作。您应该更新到Scapy (https://github.com/secdev/scapy/)的当前开发版本,并查看这是否与旧的bug有关。
另外,您可以直接使用bridge_and_sniff("enp0s3", "enp0s8"),而不是编写自己的函数。
https://stackoverflow.com/questions/49317852
复制相似问题