首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >伪造UDP校验和

伪造UDP校验和
EN

Server Fault用户
提问于 2020-07-20 15:35:45
回答 1查看 472关注 0票数 1

我们遇到了一些IPSec连接问题,这些问题似乎与一些ISP设置的UDP校验和(错误)连接在一起。

为了进一步研究,我想在受控环境中再现错误。

现在,我不知道ISP到底做了什么,所以我想直接操作UDP数据包来再现给定的场景(UDP校验和丢失、正确设置和设置错误)。

客户机:带有一些工具的linux机器(perl、iptables、gnu工具、bash、tcpdump)

服务器:基于freeBSD的机器,几乎没有工具(bash,pf,tcpdump)

我想测试服务器如何对不同的UDP校验和情况作出反应。

由于它没有太多的工具,所以我认为最简单的再现这些情况的方法应该是来自linux客户机。

我知道有可能使用破损台设置UDP校验和。

这只允许我正确地设置UDP校验和。

如何伪造不存在、正确设置或设置错误的数据包的UDP校验和?

关于如何重现这些场景的任何想法--也许是以一种不同的方式--也会在评论中受到欢迎。

EN

回答 1

Server Fault用户

回答已采纳

发布于 2020-07-30 15:47:52

我找到了一种将python脚本连接到mangle表并使用python脚本修改数据包的方法。可以理解,性能非常慢,但为了测试目的,这就足够了。

python3脚本如下所示(使用替罪羊NetfilterQueue):

代码语言:javascript
运行
复制
from netfilterqueue import NetfilterQueue as nfqueue
from scapy.all import *
import os

iptablesr = 'iptables -t mangle -A POSTROUTING -p udp --dport 4500 -j NFQUEUE --queue-num 1'
print("Adding iptable rules: ")
print(iptablesr)
os.system(iptablesr)
def alter_callback(packet):
  print("=======================")
  pkt = IP(packet.get_payload())
  pkt.show2()

  udp = pkt.getlayer(UDP)

  del pkt.chksum
  #del udp.chksum
  udp.chksum = 0x111 # set udp checksum to something else

  pkt.show2()

  print("=======================")
  packet.set_payload(bytes(pkt))
  packet.accept()

def main():
  q = nfqueue()
  q.bind(1, alter_callback)
  try:
    q.run()
  except KeyboardInterrupt:
    q.unbind()
    print("Flushing iptables.")
    os.system("iptables -t mangle -F")

if __name__ == "__main__":
  main()
票数 1
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/1025981

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档