Python使用scapy模块发包收包
作者:黄伟 发布时间:2021-04-26 16:32:12
目录
前言
一、常用命令
二、嗅探数据包
三、构造数据包
四、各个协议用法
五、发包,收包
六、SYN半开式扫描
七、数据包序列化,反序列化
八、数据包与字符串转换
九、导入导出 base64 编码
十、离线数据包的解析
总结
前言
众所周知,我们每天上网都会有很多数据包需要发送,然后处理在接受在发送,这样一个循环往复的过程
这里就显示了很多数据包的发送接收数据,那什么是包呢?下面一起看看
包( packet )是网络通信传输中的数据单位,一般称之为数据包,其主要由源地址,目标地址,净载数据组成
它包括包头和包体,包头是固定长度,包体长度不变
简单了解下包的定义,下面我们来看看发包利器 scapy 的用法吧
一、常用命令
1、ls():显示所有支持的数据包对象,可带参数也可不带,参数可以是任意具体的包
可以看出,它包含了全部的内容,如果我们想详细查看某个模块中的内容,比如说我想查看 ARP ,tcp 的话了,可以这样:
在这里要告诉大家的是,我们必须要注意大小写,ls(ARP)这样才可以得出正确结果,ls(arp)是错误的。
2、lsc():列出所有函数
满屏的英文,我头都是大的,不知道大家此时此刻是什么样的心情,哈哈哈哈
3、hide_defaults():用来删除一些用户提供的那些和 default value 相同的项目
a=IP()
print(a.hide_defaults())
4.display():可以简单查看当前 packet 的各个参数的取值情况,
a=IP()
a.display()
5.更多命令
命令 作用
show_interfaces() 显示网卡信息
str(pkt) 组装数据包
hexdump(pkt) 十六进制转储
ls(pkt) 显示出字段值的列表
pkt.summary() 一行摘要
pkt.show() 针对数据包的展开视图
pkt.show2() 显示聚合的数据包(例如,计算好了的校验和)
pkt.sprintf() 用数据包字段填充格式字符串
pkt.decode_payload_as() 改变payload的decode方式
pkt.psdump() 绘制一个解释说明的PostScript图表
pkt.pdfdump() 绘制一个解释说明的PDF
pkt.command() 返回可以生成数据包的Scapy命令
nsummary() 同上,但规定了数据包数量
conversations() 显示一个会话图表
filter() 返回一个lambda过滤后的数据包列表
hexdump() 返回所有数据包的一个hexdump
import_hexcap() 将hexdump重新导入到Scapy中
hexraw() 返回所有数据包Raw layer的hexdump
padding() 返回一个带填充的数据包的hexdump
nzpadding() 返回一个具有非零填充的数据包的hexdump
plot() 规划一个应用到数据包列表的lambda函数
make table() 根据lambda函数来显示表格
traceroute("baidu.com") 查看IP路径的traceroute功能
export_object() 数据包转换成base64编码的Python数据结构
import_object() 可以将输出重新导入
save_session() 保存所有的session变量
load_session() 读取保存的session
fuzz() 更改一些默认的不被计算的值(比如校验和checksums),更改的值是随机的,但是是符合字段的值的。
二、嗅探数据包
from scapy.all import *
pkt = sniff(iface = "Realtek PCIe GBE Family Controller",count = 3 ,filter='tcp',prn = lambda x: x.sprintf('{IP:%IP.src%->%IP.dst%\n}{Raw:%Raw.load%\n}'))
filter:过滤条件
iface:网卡接口名称
count:数据包数量
prn:回调函数,通常与lambda搭配使用
sprintf()函数控制输入信息
抓取源地址为192.168.3.3的端口为80的tcp报文:
sniff(filter="ip src 192.168.3.3 and tcp and tcp port 80", prn=lambda x:x.summary())
抓取目的地址网段为192.168.3.3/24的报文:
sniff(filter="dst net 192.168", prn=lambda x:x.summary())
抓取非ICMP的报文:
sniff(filter="not icmp", prn=lambda x:x.summary())
将抓取到的报文的summary打印出来:
sniff(filter="icmp", prn=lambda x:x.summary(), count=10)
将所有IP报文的源地址打印出来:
sniff(filter="icmp", prn=lambda x:x[IP].src, count=10)
三、构造数据包
pkt= Ether()/IP(dst='192.168.1.2')/TCP(dport=80)
提到数据包,不得不说各个协议了,提到协议,又自然而然想到了 osi 七层模型
OSI 七层网络模型 | TCP/IP 四层概念模型 | 对应网络协议 |
应用层(Application) | 应用层 | HTTP、TFTP, FTP, NFS, WAIS、SMTP |
表示层(Presentation) | 应用层 | Telnet, Rlogin, SNMP, Gopher |
会话层(Session) | 应用层 | SMTP, DNS |
传输层(Transport) | 传输层 | TCP, UDP |
网络层(Network) | 网络层 | IP, ICMP, ARP, RARP, AKP, UUCP |
数据链路层(Data Link) | 数据链路层 | FDDI, Ethernet, Arpanet, PDN, SLIP, PPP |
物理层(Physical) | 数据链路层 | IEEE 802.1A, IEEE 802.2到IEEE 802.11 |
以上便是各个网络协议对应的 osi 模型,那么各个协议的用法是怎样的了,下面我们一起来看下
四、各个协议用法
1、构造一个 IP 包,并传入一些参数
#构造一个 IP 包,并传入一些参数
pkt = IP(dst="192.168.1.2",ttl=10)
ls(pkt)
version:版本号
ihl:头长度
tos:服务类型
len:IP数据包总长
id:标识符
flags:标记
flag:片偏移
ttl:生存时间
proto:协议类型
chksum:头部校验
src:源IP地址
dst:目的IP地址
options:可选项
2、构造ARP包
#构造ARP包
ARP(op=1, hwdst="ff:ff:ff:ff:ff:ff", pdst=ip_address)
#arp类的构造函数列表:
ls(ARP)
hwtype : XShortField = (1) 值为1表示以太网地址,其它还可能表示令牌环地址
ptype : XShortEnumField = (2048) 0x0800表示IP地址,其它还可能是ICMP/IGMP
hwlen : ByteField = (6) ARP报文中,它的值为6
plen : ByteField = (4) ARP报文中,它的值为4
op : ShortEnumField = (1) 取值为1或者2,代表ARP请求或者响应包。1.ARP请求,2.ARP应答,3.RARP请求,4.RARP应答
hwsrc : ARPSourceMACField = (None) 发送方Mac地址。
psrc : SourceIPField = (None) 发送方IP地址。
hwdst : MACField = ('00:00:00:00:00:00') 目标Mac地址。
pdst : IPField = ('0.0.0.0') 目标IP地址。
3、构造Ether
#构造Ether
Ether(dst="ff:ff:ff:ff:ff:ff")
ls(Ether)
dst : DestMACField = (None) 目的MAC
src : SourceMACField = (None) 源MAC
type : XShortEnumField = (36864)
构造一个以太网数据包通常需要指定目标和源MAC地址,如果不指定,默认发出的就是广播包ff:ff:ff:ff:ff:ff
4、构造TCP包
#构造TCP包
sport : ShortEnumField = 20 (20) 目标端口
dport : ShortEnumField = 80 (80) 源端口
seq : IntField = 0 (0)
ack : IntField = 0 (0)
dataofs : BitField (4 bits) = None (None)
reserved : BitField (3 bits) = 0 (0)
flags : FlagsField (9 bits) = <Flag 2 (S)> (<Flag 2 (S)>)
window : ShortField = 8192 (8192)
chksum : XShortField = None (None)
urgptr : ShortField = 0 (0)
options : TCPOptionsField = [] (b'')
五、发包,收包
可分为两种情况,用法如下:
1、只发不收
send(pkt, inter=0, loop=0, count=1, iface=N)
pkt:数据包
inter:发包间隔时间
count:发包数量
iface:网卡接口名称
send(),在第三层发包,没有接收功能;send(IP(dst="www.baidu.com",ttl=2)/ICMP())
sendp(),在第二层发包,没有接收功能。sr(Ether()/IP(dst=www.baidu.com))
2、发包且收包
sr()和sr1()都是在第三层发包,sr1表示只接收第一个回复。
sr(IP(dst="www.baidu.com",ttl=(1,4))/TCP(dport=[21,23,80],flags="S")) 返回两个值
sr1(IP(dst="www.baidu.com",ttl=(1,4))/ICMP())
srloop(IP(dst="www.baidu.com",ttl=1)/ICMP()) #不停的ping百度
srloop(IP(dst="www.baidu.com",ttl=1)/ICMP(),inter=3,count=2) #每隔3秒ping一次,一共执行两次
#inter表示间隔,count记录次数
srp()和srp1()都是根据第二层发包,srp1表示只接收第一个回复
srp(Ether()/IP(dst="www.baidu.com"))
srp1(Ether()/IP(dst=www.baidu.com))
六、SYN半开式扫描
当 TCP 链接指定端口时,flags 参数设为 S 时则为半开式扫描,若此时该端口处于监听状态,返回 syn/ack,否则返回 rst/ack
sr1(IP(dst="192.168.1.2")/TCP(dport=80,flags="S"))
七、数据包序列化,反序列化
序列化:将数据包对象保存为 pcap 文件
反序列化:读取 pcap 文件中的内容
pkt= Ether()/IP(dst='192.168.1.2')/TCP(dport=80)
#将嗅探到的数据包内容写到pcap文件中
wrpcap("hw.pcap",pkt)
#读取pcap文件。
read=rdpcap('hw.pcap')
print(read[1])#打印嗅探到的包的数据
八、数据包与字符串转换
更加直观清晰的分析数据。
zfc= str(pkts[0])
z= Ether(zfc)
九、导入导出 base64 编码
为了方便我们对数据进行加密而发明的一种方式
export_object(str(pkts[0])) 导出数据包
new_Pkt = import_object() #将上一步导出的字符串填入
十、离线数据包的解析
如果我们捕获到数据包,未联网的情况下如何解析呢?
现在就可以使用我们的离线数据包分析数据了:
sniff(offline = "hw.pcap")#离线数据包
总结
通过上面的学习,我们对 scapy 算是有了一个基础性的认识了,scapy 的确很强大,简单的几行命令就能实现发包收包,极大的节省了我们的开发时间
如果你深入学习它的每个命令,你会发现更多有趣的事情,当然这么强大的工具可不要拿来做坏事哦!
来源:https://mp.weixin.qq.com/s/xsoGn21-uFh4Gq_Ct1kMxQ
猜你喜欢
- 本文实例讲述了Python常见数字运算操作。分享给大家供大家参考,具体如下:Python 解释器可以作为一个简单的计算器:您可以在解释器里输
- 1. pyecharts 模块介绍Echarts 是一个由百度开源的数据可视化,凭借着良好的交互性,精巧的图表设计,得到了众多开发者的认可。
- 一、导读通常,开发大量原始代码是一个费时费力的工作而且有时候有很多专业知识我们不可能都一 一弄懂,为了避免这种情况,我们会尽可能多地使用库中
- josn基本操作1.导入import json2.字典转json:json.dumps(dict,ensure_ascii=False),加
- 前言这篇博客将介绍光流的概念以及如何使用 Lucas-Kanade 方法估计光流,并演示如何使用 cv2.calcOpticalFlowPy
- 一、简介开启慢查询日志,可以让MySQL记录下查询超过指定时间的语句,通过定位分析性能的瓶颈,才能更好的优化数据库系统的性能。二、参数说明s
- 使用图层可以像素为单位精确定位页面元素,并且可以将层放置在页面的任意位置。当把页面元素放入图层之中时,还可以控制哪个显示在前面、哪个显示在后
- 1、数据集简述: 虽然有主流庞大的COCO、VOC数据集,
- 最近有需求是,需要把对方提供的ftp地址上的图片获取到本地服务器,原先计划想着是用shell 操作,因为shell 本身也支持ftp的命令
- 如果是导入有中文的数据,我的mysql 设置的utf8 字符集,所以你要导入的xxx.txt 文件也要保存ut
- 目录uni-app 介绍html部分js部分创建实例开始录音结束录音播放录音暂停播放提交录音到后端重新录制onLoad部分计时器数据部分un
- 首先,"/"左倾斜是正斜杠,"\"右倾斜是反斜杠,可以记为:除号是正斜杠一般来说对于目录分隔符,Un
- 作为一个学完Python基础知识的测试,暗喜终于可以像RD们自己写脚本处理任何场景吧,如何优雅地写出来代码,接下来开启进阶版的Python。
- 2. 从函数开始2.1. 定义一个函数如下定义了一个求和函数:def add(x, y): return
- #!/usr/bin/env python3# -*- coding: utf-8 -*-# File Name : gt1.py# Pur
- 例如: 修改(列名前 要有column关键字) ALTER TABLE [USER] ALTER&n
- Python编程语言的优点非常多,它的编程特色主要体现在可扩充性方面。那么,在接下来的这篇文章中,我们将会为大家详细介绍一下有关Python
- 上一篇的DOCTYPE声明好以后,接下来的代码是:<html xmlns="xhtml" ta
- isnumeric()方法检查字符串是否仅由数字组成。这种方法只表示为Unicode对象。注意:要定义一个字符串为Unicode
- 在数据库中,字符型的数据是最多的,可以占到整个数据库的80%以上。为此正确处理字符型的数据,对于提高数据库的性能有很大的作用。在字符型数据中