技術問答
技術文章
iT 徵才
Tag
聊天室
2024 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2024 iThome 鐵人賽
DAY
21
0
Python
讓Python與資安共舞
系列 第
21
篇
網路資料偵測
16th鐵人賽
mzfycccc
2024-10-05 16:03:04
66 瀏覽
分享至
撰寫一個網路偵測工具
在Scapy中提供了一種專門用來捕捉資料封包的函數sniff(),可以先檢視一下它的使用方法,以下是比較重要參數的含義:
count():表示要捕捉資料封包的數量,預設值為0,表示不限制數量。
store():表示是否要儲存捕捉到的資料封包,預設值為1。
prn:一個函數,將應用在每個捕捉到的資料封包上。如果這個函數有傳回值,將顯示出來,預設是空。
iface:表示要使用的網路卡或網路卡列表。
sniff()這個函數會捕捉到整個網路的通訊,會導致有大量的資料出現,所以它還支援了篩檢程式的使用,篩檢程式使用了一種功能非常強大的過濾語法,叫做「柏克萊封包過濾」,簡稱BPF,利用它可以確定該取得哪些流量、該省略哪些流量。BPF的主要特點是使用一個名為「基本操作」的方法來完成對網路資料封包地描述,例如:”host”來描述主機。以下我用sniff()捕捉資料封包:
呼叫WireShark來檢視資料封包
首先我們可以在Scapy中產生一個資料封包,然後將這個資料封包放在Wireshark中開啟:
跑完後就會開啟Wireshark,畫面如下:
今天就先學到這邊,明天會學習到ARP的缺陷以及原理。
留言
追蹤
檢舉
上一篇
軟體的溢位漏洞
下一篇
ARP的缺陷及原理
系列文
讓Python與資安共舞
共
30
篇
目錄
RSS系列文
訂閱系列文
1
人訂閱
26
遠端控制工具
27
對Web應用進行滲透測試(一)
28
對Web應用進行滲透測試(二)
29
滲透測試結果報告生成
30
成果
完整目錄
直播研討會
{{ item.subject }}
{{ item.channelVendor }}
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
1064
組
團體組數
40
組
累計文章數
22190
篇
完賽人數
601
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
看更多
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
windows server
linux
css
react
vue.js
熱門問題
請教舊電腦架網站的防護措施
qr code生成多功能系統
如何用指令自動偵測有插網線的網卡IP
administrators群組成員的管理員權限不見
Web Application 與Web Service 的差異
請示ip位置的問題
大量寄信伺服器詢問
如何讓在中國的同事可以穩定的使用台灣總部的系統服務
AB兩點網路使用LTE數據機做連接
如何自製搜尋引擎
熱門回答
請教舊電腦架網站的防護措施
如何讓在中國的同事可以穩定的使用台灣總部的系統服務
求救,erp 無法使用,ping封包 100% 丟失
AB兩點網路使用LTE數據機做連接
administrators群組成員的管理員權限不見
熱門文章
Win11 24H2 終於對 NTLM 動手了(感動
卷 31:iThome 鐵人賽寫作攻略——新手必看指南
Microservice Pattern 犧牲了什麼?
Python for in 迴圈與 Tuple 解構
如何在Google Colab和Replit中請AI解說Python程式碼及相關天文觀念?
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}