技術問答
技術文章
iT 徵才
聊天室
2026 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2024 iThome 鐵人賽
DAY
21
0
Python
讓Python與資安共舞
系列 第
21
篇
網路資料偵測
16th鐵人賽
mzfycccc
2024-10-05 16:03:04
461 瀏覽
分享至
撰寫一個網路偵測工具
在Scapy中提供了一種專門用來捕捉資料封包的函數sniff(),可以先檢視一下它的使用方法,以下是比較重要參數的含義:
count():表示要捕捉資料封包的數量,預設值為0,表示不限制數量。
store():表示是否要儲存捕捉到的資料封包,預設值為1。
prn:一個函數,將應用在每個捕捉到的資料封包上。如果這個函數有傳回值,將顯示出來,預設是空。
iface:表示要使用的網路卡或網路卡列表。
sniff()這個函數會捕捉到整個網路的通訊,會導致有大量的資料出現,所以它還支援了篩檢程式的使用,篩檢程式使用了一種功能非常強大的過濾語法,叫做「柏克萊封包過濾」,簡稱BPF,利用它可以確定該取得哪些流量、該省略哪些流量。BPF的主要特點是使用一個名為「基本操作」的方法來完成對網路資料封包地描述,例如:”host”來描述主機。以下我用sniff()捕捉資料封包:
呼叫WireShark來檢視資料封包
首先我們可以在Scapy中產生一個資料封包,然後將這個資料封包放在Wireshark中開啟:
跑完後就會開啟Wireshark,畫面如下:
今天就先學到這邊,明天會學習到ARP的缺陷以及原理。
留言
追蹤
檢舉
上一篇
軟體的溢位漏洞
下一篇
ARP的缺陷及原理
系列文
讓Python與資安共舞
共
30
篇
目錄
RSS系列文
訂閱系列文
3
人訂閱
26
遠端控制工具
27
對Web應用進行滲透測試(一)
28
對Web應用進行滲透測試(二)
29
滲透測試結果報告生成
30
成果
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
19831
篇
完賽人數
528
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
17th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
趣味SQL,找出待簽核的員工 (AI來解題回答)
WIFI問題遊戲延遲改善
ASUS ProArt B550 Creator 主板與雙顯卡(N卡+I卡) PCIe4.0 x8頻寬問題
Connect-AzureAD 的 powershell 指令
MATABASE 多期比較問題請教
Debian 13 安裝 bind9 後找不到範例檔
熱門回答
WIFI問題遊戲延遲改善
ASUS ProArt B550 Creator 主板與雙顯卡(N卡+I卡) PCIe4.0 x8頻寬問題
趣味SQL,找出待簽核的員工 (AI來解題回答)
Connect-AzureAD 的 powershell 指令
熱門文章
商業智慧 BI 是什麼?完整解讀Business Intelligence定義、價值與企業導入指南
打造自動化交易預警:從 jmg 停牌看金融數據的串接實務
BI報表是什麼?BI報表工具、製作流程與案例完整解析
2026 AI 音訊分離評測:LALAL.AI 還是 Coolo AI?開發者與創作者的選型指南
用 Next.js Server Actions 10 分鐘實作完備的登入註冊系統
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}