[转]使用Python scapy构造tcp三次握手,遭遇系统发送rst包解决方法
在使用Pyhon scapy库构造TCP时,遭遇到系统底层发送的rst包,导致三次握手无法建立情况。在网上找了很多解决方案,linux相对好解决,直接使用iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP可以干掉系统rst包干扰。但在windows系统下,发现这个问题后,真的很伤脑经。查了很多地方,都没有好的解决方案。最终无意中将window
·
- 连接建立
- SYN=1, seq=x
- SYN=1, ACK=1, seq=y, ack=x+1
- ACK=1, seq=x+1, ack=y+1
from scapy.all import *
dst_ip = "192.168.1.1"
dst_port = 80
src_port = 20001
data = "GET / HTTP/1.0/nihao \r\n\r\n"
##数据是我随意构造的,一个随便的http请求
try:
##产生SYN包(FLAG = S 为SYN)
spk1 = IP(dst=dst_ip)/TCP(dport=dst_port,sport=src_port,flags="S")
res1 = sr1(spk1)
ack1 = res1[TCP].ack
ack2 = res1[TCP].seq + 1
##发送ACK(flag = A),完成三次握手
spk2 = IP(dst=dst_ip)/TCP(dport=dst_port,sport=src_port,seq=ack1,ack=ack2,falgs="A")
send(spk2)
except Exception as e:
print(e)
##握完手后,由你先给他发第一个数据包,需要照搬第三个包的确认号和验证号,同时flags设值为24,后面跟##数据即可
da1 = IP(dst=dst_ip)/TCP(dport=dst_port,sport=src_port,seq=ack1,ack=ack2,flags=24)/data
res2 = sr1(da1)
- 释放连接(四次挥手)
- FIN=1, seq=u
- ACK=1, seq=v, ack=u+1
- FIN=1, ACK=1, seq=w, ack=u+1
- ACK=1, seq=u+1, ack=w+1
在使用Pyhon scapy库构造TCP时,遭遇到系统底层发送的rst包,导致三次握手无法建立情况。
在网上找了很多解决方案,linux相对好解决,直接使用
iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP
可以干掉系统rst包干扰。
但在windows系统下,发现这个问题后,真的很伤脑筋。
查了很多地方,都没有好的解决方案。
最终无意中将windows自带防火墙打开后,系统自发rst包消失了
————————————————
原文链接:https://blog.csdn.net/weixin_44704374/article/details/103492578
更多推荐
已为社区贡献2条内容
所有评论(0)