您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關Python中scapy怎么用,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
網絡編程大家都學過吧?
socket -> bind -> listen -> accept-> recv/recvfrom -> send/sendto
一氣呵成,什么select、poll、epoll多路復用模型信手拈來。
但這一套東西,只是開發建立在傳輸層TCP、UDP之上的應用程序。
你有沒有想過,如何編程批量發送一批TCP SYN握手包,來進行端口掃描?
如何編程來發送一個偽造了IP地址的ARP數據包和IP數據報文?
甚至,如何編程來發送一個偽造了MAC地址的以太網數據幀?
一旦你掌握了上面幾招,玩轉數據包不是問題,開發各種神器不在話下。但一定要用在正途上,不要面向監獄編程哦~
那到底如何構造發送各種各樣的數據包呢?今天給大家介紹一個強大的玩意:scapy
這是一個強大的數據包構造工具,你可以在Python中使用它,是時候喊一聲:Python大法好了!
我們拿ARP開刀,ARP是地址解析協議,局域網中通信需要使用網卡的MAC地址,而網絡層通信使用的是IP地址,在應用程序的數據包被發送出去之前,在IP報文前面添加以太網幀頭時,需要填寫收件人的MAC地址,如果是局域網內部通信,這個收件人地址就是目的電腦的網卡MAC地址,而如果是互聯網上的公網IP地址,這個收件人地址就是網關的MAC地址。
無論怎樣,總得有個MAC地址才行,那怎么來呢?這就是ARP協議要干的事,它能將一個IP地址轉換成一個MAC地址。
ARP解析的過程這里就不詳述了,簡單來說,比如要查詢192.168.1.100的MAC地址,主機使用ARP協議在局域網中發出一聲廣播:192.168.1.100,我叫你一聲你敢答應嗎?
局域網中所有人都能收到這個廣播(因為它的收件人MAC地址是FF-FF-FF-FF-FF-FF),但只有IP地址是192.168.1.100的這個家伙會回一句:爺爺在此!我的MAC地址是xxxxxx。
注意,在我們平時應用程序通信時,以上過程都是操作系統底層協議棧自動完成的,我們的應用程序感知不到這些。
我們可以使用Scapy這個庫,來發起一次ARP解析。
from scapy.all import * def arp_scan(ip): answer, uanswer = srp(Ether(dst="ff:ff:ff:ff:ff:ff") / ARP(pdst=ip), inter=0.1, timeout=2, verbose=False) mac_list = [] for send, recv in answer: if recv[ARP].op == 2: mac_list.append((recv[ARP].psrc, recv[Ether].hwsrc)) return mac_list
上面這段代碼,通過scapy庫中的srp函數發送了一個以太網幀,收件人是ff:ff:ff:ff:ff:ff,表明這是個廣播包,鏈路層之上是ARP協議,需要解析的IP是傳入待解析的IP地址參數。
上面的函數一執行,你就能在wireshark中抓到數據包了:
上面說過,正常情況下,只有目標地址是我查的那個主機才會回復我。
但假如你的局域網中有人不懷好意,搶在真正的主機之前回答我:爺爺在此!我的MAC地址是yyyyyy。
那事情就糟了,后面的的通信報文都發給這個假冒的家伙那里去了,這就是大名鼎鼎的ARP欺騙攻擊!
再試想一下,如果查詢的IP地址是網關的IP地址,那后果更嚴重,所有的網絡通信都發到這家伙來了。
既然能發送ARP查詢報文,你把上面的代碼改一下,自然也能發送ARP應答報文···
ARP的故事先說到這里,咱們再來看一下,用scapy做一個端口掃描器。
TCP端口掃描,通過發送三次握手的第一次SYN數據包,根據返回的結果來判斷端口的打開情況:
如果返回ACK+SYN,也就是flags字段是18,則說明端口開啟:
如果返回ACK+RST,也就是flags字段是20,則說明端口關閉:
下面的函數就能實現:
from scapy.all import * def port_scan(port): answer, uanswer = sr(IP(dst="192.168.1.1") / fuzz(TCP(dport=int(port), flags="S"))) for s, r in ans: if r[TCP].flags == 18: print("port is Open") if r[TCP].flags == 20: print("port is Closed")
抓包來看:
握手包和服務器的返回包都能清楚看到,如果在循環中不斷調用該函數,傳入不同的端口,則可以實現批量端口掃描。
scapy構造數據包的能力這只是冰山一角,更多強大的功能等著你去研究。
學習計算機網絡,不要只停留在看書和看博文的基礎上,如果能自己編程收發數據包,去實現ARP、ICMP、DHCP、DNS的功能,或者開發一些簡單的網絡工具,絕對比別人掌握的更加深刻。
以上就是Python中scapy怎么用,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。