思路:
手动构造ICMP数据包,设置IP的flags和frag进行分片,通过id标识为同一个数据包
代码:
import sys
import logging
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)#清除报错
from scapy.all import *
send(IP(flags=1,frag=0,id=1,dst='192.168.1.5')/ICMP(chksum=0xb3bb)/b'aaaaaaaaaaaaaaaaaaaaaaaa',iface='以太网')
send(IP(flags=1,frag=4,id=1,proto=1,dst='192.168.1.5')/b'bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb',iface='以太网')
send(IP(flags=0,frag=8,id=1,proto=1,dst='192.168.1.5')/b'cccccccc',iface='以太网')
分析:为什么后面a是24个?fragment以8字节为单位下一片的偏移置4,那么第一个数据应该有4*8=32字节,ICMP头部8字节+24个a总共32字节
校验和怎么算?https://blog.youkuaiyun.com/zhj082/article/details/80518322
这里我并没有手动计算校验和,投机取巧了一波:
随便输入一个校验和,用wireshark抓包如:输入校验和为0xb3aa发包,wireshark会告诉你正确的校验和为0xb3bb
OK


本文介绍了如何使用Python进行IP分片操作,通过手动构造ICMP数据包并设置IP标志和碎片偏移来实现。内容中提到,每个分片的大小以8字节为单位,首个数据包包含32字节,包括ICMP头和24个'a'字符。虽然可以投机取巧不计算校验和,但作者也提到了通过Wireshark抓包来验证正确校验和的方法。最后,提供了测试程序以验证分片功能。
最低0.47元/天 解锁文章
915

被折叠的 条评论
为什么被折叠?



