技術問答
技術文章
iT 徵才
聊天室
2026 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2024 iThome 鐵人賽
DAY
21
0
Python
讓Python與資安共舞
系列 第
21
篇
網路資料偵測
16th鐵人賽
mzfycccc
2024-10-05 16:03:04
491 瀏覽
分享至
撰寫一個網路偵測工具
在Scapy中提供了一種專門用來捕捉資料封包的函數sniff(),可以先檢視一下它的使用方法,以下是比較重要參數的含義:
count():表示要捕捉資料封包的數量,預設值為0,表示不限制數量。
store():表示是否要儲存捕捉到的資料封包,預設值為1。
prn:一個函數,將應用在每個捕捉到的資料封包上。如果這個函數有傳回值,將顯示出來,預設是空。
iface:表示要使用的網路卡或網路卡列表。
sniff()這個函數會捕捉到整個網路的通訊,會導致有大量的資料出現,所以它還支援了篩檢程式的使用,篩檢程式使用了一種功能非常強大的過濾語法,叫做「柏克萊封包過濾」,簡稱BPF,利用它可以確定該取得哪些流量、該省略哪些流量。BPF的主要特點是使用一個名為「基本操作」的方法來完成對網路資料封包地描述,例如:”host”來描述主機。以下我用sniff()捕捉資料封包:
呼叫WireShark來檢視資料封包
首先我們可以在Scapy中產生一個資料封包,然後將這個資料封包放在Wireshark中開啟:
跑完後就會開啟Wireshark,畫面如下:
今天就先學到這邊,明天會學習到ARP的缺陷以及原理。
留言
追蹤
檢舉
上一篇
軟體的溢位漏洞
下一篇
ARP的缺陷及原理
系列文
讓Python與資安共舞
共
30
篇
目錄
RSS系列文
訂閱系列文
3
人訂閱
26
遠端控制工具
27
對Web應用進行滲透測試(一)
28
對Web應用進行滲透測試(二)
29
滲透測試結果報告生成
30
成果
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
19833
篇
完賽人數
528
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
17th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
現在Mail Server上雲365 Outlook不能向下相容?
(已解決)目前使用AWS的Lightsail服務,但沒使用RDS,一直被RDS服務扣錢
使用按鍵精靈完成ERP系統的單據輸入作業
Exchange online journal到外部....
SUPERSET 問題請教
WF ERP GP 小版本更新
熱門回答
現在Mail Server上雲365 Outlook不能向下相容?
使用按鍵精靈完成ERP系統的單據輸入作業
WF ERP GP 小版本更新
Exchange online journal到外部....
熱門文章
2026 年前端工程師的生存戰:當程式碼不再是瓶頸,什麼才是你的核心價值?
[POG-Task-05] 對待任務與提示詞如同程式碼一樣
我寫了一個 CLI 工具,因為教 PM 什麼是 /etc/hosts 比自己做還累
[POG-Task-06] 什麼是「AI 原生任務治理模型」?
你用的 AI 工具可能正在執行攻擊者的指令——3 個 MCP 漏洞拆解與防禦設計
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}