python流体力学模拟,scapy库使用

本文主要论述的是ARP流量监控,如果LAN上攻击者使用ARP进行毒化,IP地址和MAC地址不对应,即使打印不对应的文字,或者打印不在该LAN上的IP地址,也会打印出没有该主机虽然可以更改为监视TCP、UDP等协议,但由于几乎随时都会发送ARP协议,因此ARP很容易解释。 这篇文章对对付黑客有很大的效果。 黑客发送奇怪的数据报时,我们可以用Python警告,让管理员知道收到了奇怪的数据报,并采取应对措施。 我们有wireshark捕获工具,但人并不总是盯着那么多数据报。 总是需要电脑来对抗电脑。 那么,Python是最好的选择。 代码量极少,不仅能抓住包进行显示,还能发出警报。

需要扫描模块。 如果在Windows系统上未安装此模块,请参阅https://blog.csdn.net/q 759451733/article/details/84038114。 在Linux系统先安装Python后,可以按如下方式进行安装

小心! 小心! 小心! 请尽量使用Linux系统运行。 因为在Windows系统上,可能会发生无法理解的错误,例如明明自己不知道发生了什么,却无法使用scapy模块等。 奇怪的是,前天用得很舒服,第二天就出了问题。 )。 我在使用kali Linux系统。 里面有nmap。 尽量使用kali Linux系统执行Python代码。 无论是黑客竞赛还是黑客,这个系统里都有非常多的黑客软件,所以非常好用。

33558 www.Sina.com/fromscapy.all import *

ARP _ table={ ‘ 192.168.1.102 ‘ : ‘ 0033600 c 336029336063360083606 c ‘,’ 192.168.1.1 ‘ : ‘ 00c 33:8 ‘

deftelnet_monitorPKT ) :

IFarp_table.getPKT[ARP].psrc ) : #在接收到的数据报的IP地址对应ARP_table的情况下执行

if ARP_table [ PKT [ ARP ].psrc ]==PKT [ ARP ].HW src : #如果接收到的数据报中存在MAC地址与ARP _ table对应的MAC地址,则执行该处理

print PKT [ ARP ].psrc ‘ : ‘ PKT [ ARP ].HW src ‘ matching ‘ ) #打印IP地址和MAC地址以匹配arp_table

else: #当接收到的数据报中没有MAC地址与arp_table对应的MAC地址时执行

打印PKT [ ARP ].psrc ‘ : ‘ PKT [ ARP ].HW src ‘ mismatching ‘ ) #打印IP地址和MAC地址与arp_table不匹配

else:#在接收到的数据报的IP地址不对应arp_table时执行

print PKT [ ARP ].psrc ‘ : ‘ PKT [ ARP ].HW src ‘ cannotfindhost ‘ ) #打印更改数据报的IP和MAC地址,以指示没有主机

if __name__==’__main__’:

pks=sniffprn=telnet_monitor,filter=’arp ‘,store=1,timeout=15 ) #在嗅探器ARP数据报之后执行telnet_monitor函数

wrpcapARP.cap )、PTKS )将数据报作为ARP.cap存储在此Python代码目录下,主要在wireshark中执行。 在Windows系统上,您希望将此文件存储在适当的绝对路径下。 例如,请注意c :/users/administrator/desktop/telnet.cap是/,而不是\。 文件中的路径有一点漏洞。

下图是运行此代码的结果。

下图为需要抓取的数据报,简洁清晰,便于分析。

总结:此篇利用scapy的sniff功能,对公司管理员非常有用,不仅可以捕获存储数据报,还可以发出警告。 让管理员知道有特殊情况,例如,可以设置函数发送电子邮件,以便最快地响应。 其实,这个ARP主要是用来熟悉sniff的强大之处。 真正实用的地方还是嗅探telnet协议之类的其他协议。 当有人想telnet主机时,可以选择报警,也可以选择打印对方输入的数据。

代码区:

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注