是否有一个Python库可以模拟来自不同地址的网络流量

是否有一个Python库可以模拟来自不同地址的网络流量,python,networking,Python,Networking,有没有一个python库可以让我从不同的源地址和端口向机器发送UDP数据包(可以发送到本地主机)?我记得有一个存在,但再也找不到了。您可以使用库伪造IP地址 下面是一个例子: #/usr/bin/env python 导入系统 从scapy进口* conf.verb=0 如果len(sys.argv)!=4: 打印“用法:./spoof.py” 系统出口(1) 目标=sys.argv[1] 欺骗ip=sys.argv[2] port=int(sys.argv[3]) p1=IP(dst=targ

有没有一个python库可以让我从不同的源地址和端口向机器发送UDP数据包(可以发送到本地主机)?我记得有一个存在,但再也找不到了。

您可以使用库伪造IP地址

下面是一个例子:

#/usr/bin/env python
导入系统
从scapy进口*
conf.verb=0
如果len(sys.argv)!=4:
打印“用法:./spoof.py”
系统出口(1)
目标=sys.argv[1]
欺骗ip=sys.argv[2]
port=int(sys.argv[3])
p1=IP(dst=target,src=spoofed_IP)/TCP(dport=port,sport=5000,flags='S')
发送(p1)
打印“好的,SYN已发送。现在输入嗅探序列号:”
seq=sys.stdin.readline()
打印“好的,使用序列号”+序号
seq=int(seq[:-1])
p2=IP(dst=target,src=spoofed_IP)/TCP(dport=port,sport=5000,flags='A',
确认=顺序+1,顺序=1)
发送(p2)
打印“好的,最终确认已发送。检查目标上的netstat:-)”

这正是我想要的。谢谢哦,我喜欢。我要看一下scapy.packet会被内核丢弃,或者被NAT/FIREWAL过滤,或者被ISP杀死,但是你的回答很好。这对我基本上是有效的,但是我需要scapy.all import.。
#!/usr/bin/env python
import sys
from scapy import *
conf.verb=0

if len(sys.argv) != 4:
    print "Usage: ./spoof.py <target> <spoofed_ip> <port>"
    sys.exit(1)

target = sys.argv[1]
spoofed_ip = sys.argv[2]
port = int(sys.argv[3])

p1=IP(dst=target,src=spoofed_ip)/TCP(dport=port,sport=5000,flags='S')
send(p1)
print "Okay, SYN sent. Enter the sniffed sequence number now: "

seq=sys.stdin.readline()
print "Okay, using sequence number " + seq

seq=int(seq[:-1])
p2=IP(dst=target,src=spoofed_ip)/TCP(dport=port,sport=5000,flags='A',
                                     ack=seq+1,seq=1)
send(p2)

print "Okay, final ACK sent. Check netstat on your target :-)"