scapyの研究ノート

1、ACKスキャン

>>> ANS、unans = SR(IP(DST = "www.baidu.com")/ TCP(DPORT = [80666]、フラグが= "A")

スキャンした後、ポートを見つけることは見当違いではありません。

ANSに秒間、R:
    Sなら[TCP] .dport == R [TCP] .sport:
        印刷STR(S [TCP] .dport)+ "は、フィルタリングされていないです。"

フィルタリング:

unansで秒間:
    印刷STR(S [TCP] .dport)+ "濾過します"。

2、クリスマススキャン

>>> ANS、unansの=のSR(IP(DST = "192.168.1.1")/ TCP(DPORT = 666、フラグ= "FPU"))

RSTポートが閉じられています。

3、IPスキャン

>>> ANS、unans = SR(IP(DST = "192.168.1.1"、プロト=(0,255))/ "SCAPY"、リトライ= 2)

4、ARPのping

>>> ANS、unans = SRP(エーテル(DST = "FF:FF:FF:FF:FF:FF")/ ARP(pDstに= "192.168.1.0/24")、タイムアウト= 2)

結果があることを示しました。

>>> ans.summary(ラムダ(S、R):r.sprintf( "%Ether.src%%ARP.psrc%"))
5、ICMP pingを実行
>>> ANS、unans = SR(IP(DST = "192.168.1.1-254")/ ICMP())

 結果は、次の文であることを示しています。

>>> ans.summary(ラムダ(S、R):r.sprintf( "%IP.src%が生きています"))

6、TCPピング

>>> ANS、unans = SR(IP(DST = "192.168.1。*")/ TCP(DPORT = 80、フラグ= "S"))

結果は、次の文であることを示しています。

>>> ans.summary(ラムダ(S、R):r.sprintf( "%IP.src%が生きています"))

 

7、UDPのping

>>> ANS、unans = SR(IP(DST = "192.168。*。1-10")/ UDP(DPORT = 0))

 

結果:

>>> ans.summary(ラムダ(S、R):r.sprintf( "%IP.src%が生きています"))

 

8、ARPキャッシュポイズニング

>>>送信(エーテル(DST = clientMAC)/ ARP(OP = "-有する"、pSrcを=ゲートウェイ、pDstに=クライアント)、インター= RandNum(10,40)、ループ= 1)

 

9、TCPポートスキャン

>>>解像度、unansの=のSR(IP(DST = "ターゲット")/ TCP(フラグ= "S"、DPORT =(1,1024)))

 

10、IKEスキャン

>>> RES、unans = SR(IP(DST = "192.168.1。*")/ UDP()/ ISAKMP(init_cookie = RandString(8)、exch_type = "アイデンティティPROT。")/ ISAKMP_payload_SA((= ISAKMP_payload_Proposalを支えます)))
リストで結果を可視化:
>>> res.nsummary(PRN =ラムダ(S、R):r.src、lfilter =ラムダ(S、R):r.haslayer(ISAKMP))

 

11、高度なトレースルート

(1)TCPのSYNのtraceroute

コードをコピー
>>> ANS、unans = SR(IP(DST = "4.2.2.1"、TTL =(1,10))/ TCP(DPORT = 53、フラグ= "S"))
結果は次のようになります。
>>> ANS。要約(ラムダ(S、R):r.sprintf( "%IP.src%\ T {ICMP:%のICMP.typeの%} \ tの{TCP:%TCP.flags%}"))
192.168.1.1時間が超過
68.86.90.162の時間超過
4.79.43.134時間超過
4.79.43.133時間超過
4.68.18.126時間超過
4.68.123.38時間超過
4.2.2.1 SA
コードをコピー

 

(2)UDP tracerouteを

>>> RES、unans = SR(IP(DST = "ターゲット"、TTLは=(1,20))/ UDP()/ DNS(QD = DNSQR(のqname = "test.com"))
我々は結果を可視化することができます:ルータのリストとして
>>> res.make_table(ラムダ(S、R):(s.dst、s.ttl、r.src))

(3)DNSのtracerouteを

コードをコピー
>>> ANS、unans =トレースルート( "4.2.2.1"、L4 = UDP(スポーツ= RandShort())/ DNS(QD = DNSQR(のqname = "thesprawl.org")))
の発光を開始します
.. * .. .. ****** ... ******。*** ... **** 30個のパケットを送信するために完成しました。
***** ... *** ...............................は
、75個のパケットを受信した28件の回答を得ました、 2つのパケット残り
4.2.2.1:udp53 
1 192.168.1.1 11 
4 68.86.90.162 11 
5 4.79.43.134 11 
6 4.79.43.133 11 
7 4.68.18.62 11 
8 4.68.123.6 11 
9 4.2.2.1を
コードをコピー

 

(4)Etherleaking

>>> SR1(IP(DST = "172.16.1.232")/ 
ICMP())<IP SRC = 172.16.1.232プロト= 1 [...] | <ICMPコード= 0 TYPE = 0 [...] | 
<パディング負荷= '0O \ X02 \ X01 \ X00 \ X04 \ x06public \ xa2B \ X02 \ X02 \ X1E' | >>>

 

(5)ICMP漏れ

>>> SR1(IP(DST = "172.16.1.1"、オプション= "\ X02")/ ICMP())
<IP SRC = 172.16.1.1 [...] | <= 0タイプ= 12 [ICMPコード。 ..] | 
<IPerror SRC = 172.16.1.24オプション= '\ X02 \ X00 \ X00 \ X00' [...] | 
<ICMPerrorコード= 0 TYPE = 8 ID = 0x0のの配列= 0x0のCHKSUM = 0xf7ff | 
<パディング負荷= '\ x00から[...] \ X00 \ X1D \ x00V \ X1F \ XAF \ XD9 \ XD4; \のXCA' | >>>>>

(6)VLANホッピング

>>> sendp(エーテル()/ DOT1Q(VLAN = 2)/ DOT1Q(VLAN = 7)/ IP(DST =目標)/ ICMP())

 

(7)無線は盗聴

コードをコピー
>>>スニフ(IFACE = "ATH0"、PRN =ラムダX:x.sprintf( "{Dot11Beacon:%Dot11.addr3%\ T%Dot11Beacon.info%\ T%PrismHeader.channel%\ tDot11Beacon.cap%}" )) 上記のコマンドは、以下のような出力生成される
00:00:00:01:02:03 NETGEAR 6L ESS +プライバシー+ PBCC 
11:22:33:44:55:66 wireless_100 6L短いスロット+ ESSを+プライバシー
44:55:66:00:11:22 LINKSYS 6L短スロット+ ESS +プライバシー
12:34:56:78:90:12 NETGEAR 6L短いスロット+ ESS +プライバシー+ショートプリアンブル

おすすめ

転載: www.cnblogs.com/nul1/p/11007374.html