技術問答
技術文章
iT 徵才
聊天室
2025 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2024 iThome 鐵人賽
DAY
21
0
Python
讓Python與資安共舞
系列 第
21
篇
網路資料偵測
16th鐵人賽
mzfycccc
2024-10-05 16:03:04
426 瀏覽
分享至
撰寫一個網路偵測工具
在Scapy中提供了一種專門用來捕捉資料封包的函數sniff(),可以先檢視一下它的使用方法,以下是比較重要參數的含義:
count():表示要捕捉資料封包的數量,預設值為0,表示不限制數量。
store():表示是否要儲存捕捉到的資料封包,預設值為1。
prn:一個函數,將應用在每個捕捉到的資料封包上。如果這個函數有傳回值,將顯示出來,預設是空。
iface:表示要使用的網路卡或網路卡列表。
sniff()這個函數會捕捉到整個網路的通訊,會導致有大量的資料出現,所以它還支援了篩檢程式的使用,篩檢程式使用了一種功能非常強大的過濾語法,叫做「柏克萊封包過濾」,簡稱BPF,利用它可以確定該取得哪些流量、該省略哪些流量。BPF的主要特點是使用一個名為「基本操作」的方法來完成對網路資料封包地描述,例如:”host”來描述主機。以下我用sniff()捕捉資料封包:
呼叫WireShark來檢視資料封包
首先我們可以在Scapy中產生一個資料封包,然後將這個資料封包放在Wireshark中開啟:
跑完後就會開啟Wireshark,畫面如下:
今天就先學到這邊,明天會學習到ARP的缺陷以及原理。
留言
追蹤
檢舉
上一篇
軟體的溢位漏洞
下一篇
ARP的缺陷及原理
系列文
讓Python與資安共舞
共
30
篇
目錄
RSS系列文
訂閱系列文
3
人訂閱
26
遠端控制工具
27
對Web應用進行滲透測試(一)
28
對Web應用進行滲透測試(二)
29
滲透測試結果報告生成
30
成果
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
19859
篇
完賽人數
528
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
17th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
照片破圖或是有損壞,如何修復?
Windows DHCP Server IP保留問題
新電腦安裝鼎新 Workflow ERP iGP的 Access violation
.net6 的mvc架構 如何連 report server
急! 筆電上的chrome書籤,覆蓋掉了原本桌電上的chrome書籤 (解決有獎)
Client-Server 轉 Java Web 問題請益
熱門回答
Windows DHCP Server IP保留問題
照片破圖或是有損壞,如何修復?
.net6 的mvc架構 如何連 report server
新電腦安裝鼎新 Workflow ERP iGP的 Access violation
急! 筆電上的chrome書籤,覆蓋掉了原本桌電上的chrome書籤 (解決有獎)
熱門文章
【C++學習筆記】01《從零學習C++,跟世界打招呼吧!》
Angular 後台系統 i18n 套件比較:Angular 內建 i18n vs ngx-translate vs ngx-atomic-i18n
數位轉型是什麼?從定義、三階段到成功案例一次看懂
在陸版手機裡使用注音輸入
【解題紀錄】數字翻轉 Flip Number
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}