Pythonのscapy-スニフ(トラフィックの監視)

この記事では、ARPトラフィックの監視については、主である、とき、攻撃者の使用IPアドレスとMACアドレスが一致しない文字を印刷するために対応していない場合には、LAN ARP中毒である、あるいは全くLAN IPアドレスの意志がないこと印刷はホストではありません。モニタリングはまた、TCP、UDP、および他のプロトコルに変更することができますが、ほとんどすべての時間が送信されているため、比較的簡単にARP、ARPプロトコルを詳しく説明します。アンチハッカーの記事は、ハッカーがいくつかの奇妙なデータグラムを送信するとき、私たちは、アラームにはPythonを使用して奇妙なデータグラムが送信された管理者に通知し、適切な対策を行うことができます偉大な効果です。私たちはWiresharkのキャプチャツールを持っていますが、人々は常に、常に非常に多くのデータグラムを凝視することはできませんが、常にコンピュータに対してコンピュータを必要としています。そして、Pythonは最良の選択、非常に小さなコードの量、キャプチャ表示だけでなく、アラームになります。

 

私たちは、Windowsシステムでは、このモジュールが参照できるインストールされない場合は、scapyのモジュールを使用する必要があります(https://blog.csdn.net/q759451733/article/details/84038114)、Linuxシステムは、最初のPythonをインストールされている場合は、それその後、インストールが成功した...の端末に直接インストールピップを入力することができます。

注意!注意!注意!scapyのモジュールを使用することはできません(それが問題に次の日も快適に一昨日から始まる、素晴らしいです私は実際に何が起こったのかわからない次のようなWindowsシステムが不可解なエラーが表示される場合がありますので、実行するLinuxシステムを、使用してみてくださいA)。私はnmapのが付属していカーリーLinuxシステムを、使用しています。かどうかシステムに付属のコンテストを、ハッキングハッカーは非常に多くのソフトウェアがハッキングされているので、カーリーLinuxシステムでPythonコードを実行しようと、それは非常に便利に使用することです。

コードエリア:

 scapy.allインポートから*  

= {arp_table "192.168.1.102": "00:0C:29:63である:08:6C"、 "192.168.1.1": "0C:D8:6C:65:C2:52である"}   #辞書を定義し、辞書IPアドレスとMACアドレスが格納されています

デフtelnet_monitor(ポイント):    

   arp_tableに.get(PKT [ARP] .psrc)IF:        #受信したデータグラムが行わarp_table対応するIPアドレスを持つ場合

     arp_table IF [PKT [ARP] .psrc] == PKT [ARP] .hwsrc:           #場合に実行arp_table MACアドレスに対応するMACアドレスと受信したデータグラム

      印刷(PKT [ARP] .psrc + ':' + PKT [ARP] + .hwsrc 'マッチング')         #印刷およびIPアドレスとMACアドレスがarp_tableと一致します

   他:              実行受信したデータグラムは、MACアドレスに対応するarp_table MACアドレスでない場合は#、

      (PKTを[ARP] .psrc + ':' + PKT [ARP] + .hwsrc '不整合が')を印刷      #印刷およびIPアドレスとMACアドレスがarp_tableと一致していません

  他:         #は受信したデータグラムのIPアドレスがarp_table対応する場合には実行されません

      (PKTを[ARP] .psrc +「:」+ PKT [ARP] + .hwsrc「ホストが見つかりません」)を印刷        #印刷がデータグラムのIPアドレスとホストのMACアドレスを修正し、ショーなし

__name__ == '__main__' の場合:

  =スニフのPTK(PRN = telnet_monitor、フィルタ= "ARP"、店舗= 1、タイムアウト= 15)       #1 telnet_monitor機能はARPパケットを盗聴した後に行う、店舗= 1を傍受パケットに格納され、タイムアウトが15であります

  wrpcap(「ARP.cap」、のPTK)データを格納するために、このPythonコードディレクトリで#は主のwiresharkを実行するために、ARP.capとして報告しました。C:/Users/Administrator/Desktop/telnet.cap、注:Windowsでは、ファイルは、例えば、対応する絶対パスにしたいが保存されているはい/ \の代わりに、ファイルパスに少し道を。

以下のコードの実行結果は次のとおりです。

図はグリップデータグラム、単純明快、簡単に分析することになります。

 

概要:scapyでスニフ機能を使用してこの記事では、企業経営者のために非常に有用であるだけでなく、データ・ストレージ・レポートをつかむことができますが、また、そのアラームの、そのような特別な事情がある管理者に通知するなど、電子メールを送信する機能を設定するなど、それは最速の応答できるように。実際には、ARPは、スニフや、Telnetプロトコルなど、他のプロトコルへの実際の実用的な場所の電源に精通スニフに使用されている誰かがTelnetホストに望んでいるとき、あなたは、アラームまたは他の印刷データの入力を選択することができます。

不十分な説明、または質問をする任意の場所がある場合、あなたはヨーヨー以下のコメントセクションにコメントすることができます!

发布了31 篇原创文章 · 获赞 17 · 访问量 1万+

おすすめ

転載: blog.csdn.net/q759451733/article/details/84842877