1. 帧注入
对于以太网帧和Raw Socket的介绍可参考之前的一篇博文利用Raw Socket进行以太网帧嗅探。帧注入的特点:
- 可以将原数据格式的包注入到网络中。
- 在模拟网络应答方面很强大。
- 原始套接字包结构具有不可延展性。
随机注入
如果你可以随机注入数据到网络上的话,你就可以向网络上发送任何数据。^_^
2. 代码实验
进入python运行环境,需要加上root权限。(sudo python
)。
>>>
>>> import socket
>>> import struct
>>>
>>>
>>> rawSocket = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.htons(0x0800))
>>>
>>> rawSocket.bind((“eth0”,socket.htons(0x0800)))
>>> packet = struct.pack(“!6s6s2s”,’\xaa\xaa\xaa\xaa\xaa\xaa’,’\xbb\xbb\xbb\xbb\xbb\xbb’,’\x08\x00’)
>>>
>>> packet
‘\xaa\xaa\xaa\xaa\xaa\xaa\xbb\xbb\xbb\xbb\xbb\xbb\x08\x00’
>>>
>>> len(packet)
14
>>>
>>> rawSocket.send(packet + “hello, there.”)
27
>>>
这里依旧使用PF_PACKET协议族,绑定到eth0网络接口上,端口号0x0800。利用struct模块的pack()函数来封装帧。以太网帧头有14字节,分别为6字节目的mac地址、6字节源mac地址和2字节协议类型。”!6s6s2s”中!
表示按网络序组包。我们用len()函数求一下packet的长度,正好为14字节。然后加上我们想发送的内容将数据发送的网络中,返回的结果是发送数据的长度。
使用tcpdump或者wireshark来查看一下我们发送的数据。我这里采用tcpdump的方式,终端下输入以下命令(我用的是Ubuntu Server,ssh连接。为了方便查看,过滤掉端口为22的数据。去除杂乱数据),然后重新发送一下数据:
$ sudo tcpdump -i eth0 -vv -XX "not port 22 and not arp and not udp"
从结果的第二个数据包看,我们的随机的数据已经注入到网络中。