1、ACKスキャン
>>> ANS、unans = SR(IP(DST = "www.baidu.com")/ TCP(DPORT = [80666]、フラグが= "A")
スキャンした後、ポートを見つけることは見当違いではありません。
ANSに秒間、R: Sなら[TCP] .dport == R [TCP] .sport: 印刷STR(S [TCP] .dport)+ "は、フィルタリングされていないです。"
フィルタリング:
unansで秒間: 印刷STR(S [TCP] .dport)+ "濾過します"。
2、クリスマススキャン
>>> ANS、unansの=のSR(IP(DST = "192.168.1.1")/ TCP(DPORT = 666、フラグ= "FPU"))
RSTポートが閉じられています。
3、IPスキャン
>>> ANS、unans = SR(IP(DST = "192.168.1.1"、プロト=(0,255))/ "SCAPY"、リトライ= 2)
4、ARPのping
>>> ANS、unans = SRP(エーテル(DST = "FF:FF:FF:FF:FF:FF")/ ARP(pDstに= "192.168.1.0/24")、タイムアウト= 2)
結果があることを示しました。
>>> ans.summary(ラムダ(S、R):r.sprintf( "%Ether.src%%ARP.psrc%"))
5、ICMP pingを実行
>>> ANS、unans = SR(IP(DST = "192.168.1.1-254")/ ICMP())
結果は、次の文であることを示しています。
>>> ans.summary(ラムダ(S、R):r.sprintf( "%IP.src%が生きています"))
6、TCPピング
>>> ANS、unans = SR(IP(DST = "192.168.1。*")/ TCP(DPORT = 80、フラグ= "S"))
結果は、次の文であることを示しています。
>>> ans.summary(ラムダ(S、R):r.sprintf( "%IP.src%が生きています"))
7、UDPのping
>>> ANS、unans = SR(IP(DST = "192.168。*。1-10")/ UDP(DPORT = 0))
結果:
>>> ans.summary(ラムダ(S、R):r.sprintf( "%IP.src%が生きています"))
8、ARPキャッシュポイズニング
>>>送信(エーテル(DST = clientMAC)/ ARP(OP = "-有する"、pSrcを=ゲートウェイ、pDstに=クライアント)、インター= RandNum(10,40)、ループ= 1)
9、TCPポートスキャン
>>>解像度、unansの=のSR(IP(DST = "ターゲット")/ TCP(フラグ= "S"、DPORT =(1,1024)))
10、IKEスキャン
>>> RES、unans = SR(IP(DST = "192.168.1。*")/ UDP()/ ISAKMP(init_cookie = RandString(8)、exch_type = "アイデンティティPROT。")/ ISAKMP_payload_SA((= ISAKMP_payload_Proposalを支えます))) リストで結果を可視化: >>> res.nsummary(PRN =ラムダ(S、R):r.src、lfilter =ラムダ(S、R):r.haslayer(ISAKMP))
11、高度なトレースルート
(1)TCPのSYNのtraceroute
>>> ANS、unans = SR(IP(DST = "4.2.2.1"、TTL =(1,10))/ TCP(DPORT = 53、フラグ= "S")) 結果は次のようになります。 >>> ANS。要約(ラムダ(S、R):r.sprintf( "%IP.src%\ T {ICMP:%のICMP.typeの%} \ tの{TCP:%TCP.flags%}")) 192.168.1.1時間が超過 68.86.90.162の時間超過 4.79.43.134時間超過 4.79.43.133時間超過 4.68.18.126時間超過 4.68.123.38時間超過 4.2.2.1 SA
(2)UDP tracerouteを
>>> RES、unans = SR(IP(DST = "ターゲット"、TTLは=(1,20))/ UDP()/ DNS(QD = DNSQR(のqname = "test.com")) 我々は結果を可視化することができます:ルータのリストとして >>> res.make_table(ラムダ(S、R):(s.dst、s.ttl、r.src))
(3)DNSのtracerouteを
>>> ANS、unans =トレースルート( "4.2.2.1"、L4 = UDP(スポーツ= RandShort())/ DNS(QD = DNSQR(のqname = "thesprawl.org"))) の発光を開始します .. * .. .. ****** ... ******。*** ... **** 30個のパケットを送信するために完成しました。 ***** ... *** ...............................は 、75個のパケットを受信した28件の回答を得ました、 2つのパケット残り 4.2.2.1:udp53 1 192.168.1.1 11 4 68.86.90.162 11 5 4.79.43.134 11 6 4.79.43.133 11 7 4.68.18.62 11 8 4.68.123.6 11 9 4.2.2.1を
(4)Etherleaking
>>> SR1(IP(DST = "172.16.1.232")/ ICMP())<IP SRC = 172.16.1.232プロト= 1 [...] | <ICMPコード= 0 TYPE = 0 [...] | <パディング負荷= '0O \ X02 \ X01 \ X00 \ X04 \ x06public \ xa2B \ X02 \ X02 \ X1E' | >>>
(5)ICMP漏れ
>>> SR1(IP(DST = "172.16.1.1"、オプション= "\ X02")/ ICMP()) <IP SRC = 172.16.1.1 [...] | <= 0タイプ= 12 [ICMPコード。 ..] | <IPerror SRC = 172.16.1.24オプション= '\ X02 \ X00 \ X00 \ X00' [...] | <ICMPerrorコード= 0 TYPE = 8 ID = 0x0のの配列= 0x0のCHKSUM = 0xf7ff | <パディング負荷= '\ x00から[...] \ X00 \ X1D \ x00V \ X1F \ XAF \ XD9 \ XD4; \のXCA' | >>>>>
(6)VLANホッピング
>>> sendp(エーテル()/ DOT1Q(VLAN = 2)/ DOT1Q(VLAN = 7)/ IP(DST =目標)/ ICMP())
(7)無線は盗聴
>>>スニフ(IFACE = "ATH0"、PRN =ラムダX:x.sprintf( "{Dot11Beacon:%Dot11.addr3%\ T%Dot11Beacon.info%\ T%PrismHeader.channel%\ tDot11Beacon.cap%}" )) :上記のコマンドは、以下のような出力生成される 00:00:00:01:02:03 NETGEAR 6L ESS +プライバシー+ PBCC 11:22:33:44:55:66 wireless_100 6L短いスロット+ ESSを+プライバシー 44:55:66:00:11:22 LINKSYS 6L短スロット+ ESS +プライバシー 12:34:56:78:90:12 NETGEAR 6L短いスロット+ ESS +プライバシー+ショートプリアンブル