ACK包伪造问题:"This frame is a (suspected) retransmission"

ACK packets forged issues: "This frame is a (suspected) retransmission"

我在玩scapy。我正在尝试按顺序伪造 JUST PSH/ACK 和 ACK 数据包

我编写了两个工具:A 发送 PSH/ACK 数据包,然后嗅探生成的 ACK,将序列写入文件以供稍后使用

.....
bitack = random.randrange(1,656787969)
bitseq = random.randrange(1,4294967295)
if os.path.exists('test.txt'):
    with open('test.txt','r') as f:
       bitseq = int(f.read())
 
else:
    with open('test.txt','w') as f:
        f.write(str(bitseq))
.....    
text = "Ok"
TSval = int(time.time())
TSecr = TSval
acker = IP(src="127.0.0.1",dst=destinazione"127.0.0.1")/TCP(sport=88,dport=8888, 
flags="PA", seq=bitseq, ack=bitack, options=[('Timestamp', (TSval, TSecr))])/text
send(acker)
.....
rx = sniff(filter="host 127.0.0.1 and src port 8888", iface="lo", count=1)
seqcc = rx[0].getlayer(TCP).seq
ackcc = rx[0].getlayer(TCP).ack
with open('test.txt','w') as f:
    f.write(str(ackcc))           
    print("SEQFINALE=", ackcc)

B:它在嗅探来自 A 的 PSH/ACK 数据包后发送 ACK 数据包。我知道 ack 数据包包含文本(在这个例子中与 A 相同),但这就是我想要的

....
rx = sniff(filter="host 127.0.0.1 and dst port 8888", iface="lo", count=1)
seqcc = rx[0].getlayer(TCP).seq
print("seq:", seqcc)
ackcc = rx[0].getlayer(TCP).ack
print("ack:", ackcc)
var = rx[0][Raw].load.decode(encoding='utf-8', errors='ignore')
acker = IP(src="127.0.0.1",dst="127.0.0.1")/TCP(sport=8888,dport=88, flags="A", 
seq=ackcc, ack=seqcc + int(len(var)), options=[('Timestamp', (TSval, TSecr))])/var
send(acker)
.....

一切正常,但 wireshark 给出了一些警告,我不明白为什么: “专家信息 (Note/Sequence):此帧是(疑似)重传”

前两个数据包完美:

我如何处理序列号/确认号有什么问题吗? 这让我抓狂

重传。您的捕获在 seq=1 处显示了一个从 8888 到 88 的帧,其中包含 52 个字节的数据 (len=52)。如果您在 seq=1 处从 8888 向 88 发送另一帧,则为重传。 TCP 流是单向的:A 发送给 B,B 确认 A 发送的内容。 (在这种情况下,从88到8888的帧中应该有一个ACK=53,单独或搭载数据。)