当前位置: 首页 > news >正文

php语言入门seo助手

php语言入门,seo助手,服务专业建设,洛阳霞光营销型网站Python渗透测试 一、Scapy简介二、Scapy中的分层结构三、Scapy中的常用函数四、在Scapy 中发送和接收数据包五、Scapy 中的抓包函数 一、Scapy简介 提到数据包(这里泛指帧、段和报文等)的构造#xff0c;我们首先需要了解协议和分层这两个概念。在“互联世界的规则一协议”中… Python渗透测试 一、Scapy简介二、Scapy中的分层结构三、Scapy中的常用函数四、在Scapy 中发送和接收数据包五、Scapy 中的抓包函数 一、Scapy简介 提到数据包(这里泛指帧、段和报文等)的构造我们首先需要了解协议和分层这两个概念。在“互联世界的规则一协议”中我们提到了协议的概念简单来说协议就是通信时所有参与者必须遵守的规则集合。这些协议各司其职、各尽其能它们的不同主要体现在产生的数据包的顺序与格式上。 个在网络中的数据包往往会包含多个协议例如我们所使用的 QQ它在登录时就会产生数据包。这个数据包的目标地址是腾讯服务器(假设为 1.1.1.1)目标端口是 8000传输的信息为“我要登录”那么这个过程产生的数据包就需要包含 IP 部分(用来指明目标地址等信息)UDP 部分(用来指明端口等信息 、QQ 自有协议部分(用来保存传输内容等)。实际情况远比这要复杂互联网上存在的协议数量已经成千上万了当多个协议存在于同一个数据包时为了解析方便就有必要将它们分成不同的层次。 目前通用的分层方式有两种我们以相对简单的 TCP/IP 协议族为例它是一个4层协议模型、自底而上分别是链路层、网络层、传输层和应用层。每一层完成不同的功能且通过若干协议来实现上层协议使用下层协议提供的服务。 TCP/IP 协议族常见协议所属层次 这样分层之后来构造数据包就会很简单。但是需要注意一个数据包并不是必须同时包含这 4层的协议也不是同一层只能包含1个协议。在后面的具体实现中我们就会对此有深入的了解。 前面提到 Scapy 是一个可以直接操作到数据包层次的工具。在 Windows 中我们可以在Python 环境中将Scapy 当作一个库使用;如果是在 Linux中则可以将 Scapy 当作一个独立的工具来使用它提供了一个和Python相同的交互式命令行环境。在Kali Linux2.0中已经集成了 Scapy 环境只需要启动一个终端输入命令“scapy”就可以启动 Scapy编程环境。 Scapy 提供了和 Python 一样的交互式命令行。这里需要特别强调的是虽然将 Scapy 模块作为 Python 的一个库但是 Scapy 本身就是一个可以独立运行的工具它具备一个独立的运行环境因而可以不依赖Python。 二、Scapy中的分层结构 首先我们先用几个实例来演示 Scapy 的用法。Scapy 使用了“类属性”的方法来构造数据包在 Scapy 中每一个网络协议就是一个类协议中的字段就对应着属性。只需要实例化一个协议类就可以创建一个该协议类型的数据包。例如我们要构造一个 IP 数据包可以使用如下方式。 IP()如果要使用 IP 的话那么首先需要导人 Scapy 库。考虑到目标模块中的属性非常多反复输人 Scapy 很不方便这里我们选择“from 模块 import 类”的形式导人下面给出了一个使用Scapy构造IP 数据包的演示程序 from scapy.all import IP pktIP() print(pkt)这个程序执行之后可以输出中看到的结果 对于 IP 来说最重要的属性就是源地址和目标地址这两个属性在 Scapy中使用参数 src和 dst来设置。例如我们要构造一个发往“192.168.217.150”的IP 数据包就可以使用以下语句。 ipIP(dst192.168.217.150)对于 Scapy 的使用者来说比较困难的一点就是协议类型众多。现在使用IPO来构造数据包的时候都需要设置哪些参数这些参数都有什么意义呢?由于网络中协议数量众多因此Scapy 在内部实现了大量的网络协议 (DNS、ARP、IP、TCP、UDP 等)。人类靠记忆来完成这个工作是很难的。 要想熟练地使用 Scapy大家需要掌握协议的一些基础知识。另外 Scapy 也提供了一个可以便捷查看数据包格式的函数ls()当你不了解如何为一个 IP 数据指定目标地址的时候、就可以使用下面的程序。 from scapy.all import IP,ls pktIP() ls (pkt)执行该程序可以看到结果。 Scapy 采用分层的方式来构造数据包通常最底层的协议为 Ether然后是 IP再之后是TCP 或者 UDP。例如我们使用 Ether0这个类可以设置发送方和接收方的 MAC 地址。那么我们现在来产生一个广播数据包执行的命令如下。 Ether(dstff:ff:ff:ff:ff:ff)分层是通过符号“/”实现的。如果一个数据包是由多层协议组合而成的那么这些协议之间就可以使用“/”分开并按照协议由底而上的顺序从左向右排列。例如我们可以使用Ether()/IP()/TCP()来构造一个TCP数据包。 from scapy.all import pktEther()/IP()/TCP() ls(pkt)这个程序由于需要导入的模块比较多因此使用了“import *”。在执行这个程序之后可以看到我们构造了一个包含 Ether、IP 和TCP 这3 种协议的数据包。 如果要构造一个HTTP 数据包也可以使用以下这种方法。 三、Scapy中的常用函数 Scapy中使用频率最高的类要数 Ether IPTCP和UDP了这些类都具有哪些属性呢?Eth类中显然具有源地址、目标地址和类型。IP类的属性则复杂了许多除了最重要的源地址和目地址之外还有版本、长度、协议类型、校验和等。TCP 类中具有源端口和目标端口。这里我可以使用ls()函数来查看一个类所拥有的属性。前面我们已经提过了这个函数使用属性列表的式来显示一个数据包的详细信息例如使用ls(Ether0)来查看 Ether 类的属性。 也可以使用同样的方法用ls(IP())来查看 IP 类的属性可以对属性列表里对应的属性进行设置例如我们将 ttl 的值设置为 32就可以使用如下方式。 pktIP(src192.168.1.1,dst192.168.1.101,ttl32)刚开始不熟悉 Scapy 有哪些功能的时候大家可以使用 lsc()函数列出所有可以使用的函数下面给出了一些经常使用的函数及其使用方法。首先我们使用 pktIP()来构造一个数据包然后利用这个 pkt 来演示各种函数。 raw()函数表示以字节格式来显示数据包内容。例如我们如果要查看 pkt就可以使用 print(raw(pkt))。hexdump()函数表示以十六进制数据表示的数据包内容给出了print(hexdump(pkt))的执行结果。summary()函数使用不超过一行的摘要内容来简单描述数据包pkt.summary()让使用者可以简单明了地知晓数据包的内容。show()函数使用展开视图的方式显示数据包的详细信息是一种比较常用的方法使用者可以快速看到每一个属性的值给出了 pkt,show()的执行结果。show2()函数的作用与 show()的基本相同区别在于使用 pkt.show2()时会显示数据包的校验和。 如果我们看到了一个数据包但是不知道如何使用命令来产生相同的数据包时就可以使用command()函数它可以显示出构造该数据包的命令。例的就是用 pkt.command()还原 pkt 的构造命令。 有时使用 Scapy 会捕获到大量的数据包这些数据包需要保存起来例如在网络取证时就会经常这么做这时 wrpcap()函数就可以完成这个工作。例如我们在程序中将很多数据包都临时存储在 pkts 中使用wrpcap(temp.cap,pkts)就可以将pkts 中的数据包写入文件 temp.cap。 同样 Scapy 也提供了读取数据包文件的功能rdpcap()函数就可以实现这个功能,例如使用pkts rdpcap(temp.cap)读取 temp.cap文件中的数据包。 四、在Scapy 中发送和接收数据包 除了这些对应着协议的类和它们的属性之外我们还需要一些可以实现各种功能的函数需要注意的一点是刚才我们使用 IP()的作用是产生了一个 IP 数据包但是并没有将其发送出去因此现在首先需要将产生的数据包发送出去。Scapy 提供了多个用来发送数据包的函数先来看其中的 send()函数和 sendp()函数。这两个函数的区别在于 send()数是用来发送IP数据包的而sendp()函数是用来发送 Ether 数据包的。我们先来构造一个目标地址为 192.168.1.1的ICMP 数据包并将其发送出去可以使用如下程序。 from scapy.all import * pktIP(dst192.168.217.150)/ICMP() send(pkt)注意如果这个数据包发送成功那么下方会有一个“Sent 1 packets”的显示。sendp()函数的使用方法是相同的下面给出了一个实例。 sendp(Ether(dstff:ff:ff:ff:ff:ff))简单来说当你需要将 MAC 地址作为目标时就使用 sendp()函数;而当你需要将IP 地址作为目标时就使用 send()函数。这两个函数的特点是只发不收也就是说只会将数据包发送出去但是不会处理该数据包的应答数据包。 在网络的各种应用中我们需要做的不仅要将创建好的数据包发送出去也要接收这些数据包的应答数据包这一点在网络扫描中尤为重要。Scapy 提供了 3 个用来发送和接收数据包的丽数分别是 sr()函数、sr1()函数和 srp()函数其中 sr()函数和 sr1()函数主要用于 IP 地址而srp()丽数用于MAC地址。 这里我们仍然向192.168.217.150发送一个ICMP 数据来了解 sr()函数的使用方法需要注意的是这里 192.168.217.150 应该是一个可以 ping通的地址。 当产生的数据包被发送出去之后Scapy 就会监听接收到的数据包将其中对应的应答数据包筛选出来并显示。为 Reveived 表示收到的数据包个数answers 表示对应此次发送数据包的应答数据包。 sr()函数是 Scapy 的核心它的返回值是两个列表第一个列表包含收到了应答的数据包和对应的应答数据包第二个列表包含未收到应答的数据包。所以可以使用两个列表来保存sr()函数的返回值。 from scapy.all import * pktIP(dst192.168.217.150)/ICMP() ans,uanssr(pkt) ans.summary()这里我们使用ans列表和 uans列表来保存sr()函数的返回值。因为发送出去的是一个ICMP数据包而且收到了一个应答数据包所以这个发送的数据包和收到的应答数据包都被保存到了ans列表中使用ans.summary0可以查看两个数据包的内容。unans列表为空。为ans中保存的应答数据包。 srl()雨数跟 sr()丽数作用基本一样但是只返回一个应答数据包只需要使用一个列表可以保存这个雨数的返回值。srp()丽数与 srl()函数和 sr()函数的区别在于发送时要使用 MAC地址。 五、Scapy 中的抓包函数 另外一个十分重要的函数是 snim0。如果你使用过 Tcpdump那么对这个函数就不会感到陌生。使用这个函数就可以在自己的程序中捕获经过本机网卡的数据包了。 sniff()这个函数完整的格式为sniff(filter,ifaceany”,prnfunction,countN)。第1个参数是filter可以用来对数据包进行过滤。例如我们指定只捕获与 192.168.217.150有关的数据包就可以使用host 192.168.217.150 sniff(filterhost 192.168.1.1)但是这种仅依靠IP地址来过滤的方法有很大的局限性下面我们介绍一种功能更加完善的方法。1993年史蒂文·麦卡内(Steven McCanne)与范·雅各布森( Van Jacobson)在USENIX93会议上提出了一种机制一伯克利包过滤(Berkeley Packet FilterBPF)它采用了一种与自然语言很接近的语法利用这种语法构成的字符串可以确定保留哪些数据包以及忽略哪些数据包。 这种语法很容易理解。例如最简单的空字符串表示的就是匹配所有数据包也就是保留所有的数据包。如果这个字符串不为空那么只有那些使字符串表达式值为“真”的数据包才会被保留。这种字符串通常由一个或者多个原语所组成每个原语又由一个标识符(名称或者数字)组成后面跟着一个或者多个限定符。 伯克利包过滤中的限定符有下面3种 Type:这种限定符表示指代的对象例如 IP 地址子网或者端口等。常见的有 host(用来表示主机名和 IP 地址)、net(用来表示子网)、port(用来表示端口)。如果没有指定默认为 host。Dir:这种限定符表示数据包传输的方向常见的有 src(源地址)和 dst(目的地)如果没有指定则默认为“src or dst”。例如 192.168.217.151表示的就是匹配源地址或者目标地址为 192.168.217.150的数据包。Proto:这种限定符表示与数据包匹配的协议类型常见的就是 Ether、IP、TCP、ARP这些协议。 伯克利包过滤中的标识符指的就是那些进行测试的实际内容例如一个 IP 地址 192.168.217.151一个子网192.168.217.0/24 或者一个端口号 8080这些都是常见的标识符。host 192.168.217.151和 port 8080 是两个比较常见的原语我们还可以用 and、or 和 not 把多个原语组成一个更复杂的过滤语句。例如host 192.168.217.151 and port 8080 就是一个符合规则的过滤语句。 下面给出了一些常见的原语实例。 host 192.168.1.1:当数据包的目标地址或者源地址为 192.168.1.1 时过滤语句为真。dst host 192.168.1.1:当数据包的目标地址为 192.168.1.1时过滤语句为真src host 192.168.1.1:当数据包的源地址为 192.168.1.1 时过滤语句为真。ether host 11:22:33:44:55:66:当数据包的以太网源地址或者目标地址为 11:22:33:44:55:66时过滤语句为真。ether dst 11:22:33:44:55:66:当数据包的以太网目标地址为 11:22:33:44:55:66 时过语句为真。ether src 11:22:33:44:55:66:当数据的以太网源地址为11:22:33:44:55:66 时过滤语句为真dst net 192.168.1.0/24:当数据包的IP4/IPv6 的目标地址的网络号为192.168.1.0/24时过滤语句为真。src net 192.168.1.0/24:当数据包的IPV4/IPv6 的源地址的网络号为19216810/24时过滤语句为真。net 192.168.1.0/24:当数据包的IPV4/IPV6 的源地址或目标地址的网络号为192.168.1.0/24时过滤语句为真。dst port 8080:当数据是TCP 或者UDP 数据包且目标端口号为8080时过滤语为真。src port 8080:当数据包是TCP 或者UDP 数据包且源端口号为 8080 时过滤语句为真。port 8080:当数据包的源端口或者目标端口为 8080 时过滤语句为真。所有的 port前面都可以加上关键字TCP或者UDP。 第2个参数 iface 用来指定要使用的网卡默认为第一块网卡。 第3个参数 prn表示对捕获到的数据包进行处理的函数可以使用 Lambda 表达式。例如我们要将获取到的数据包输出就可以使用以下函数。 sniff(filtericmp, prnlambda x:x.summary())如果这个函数比较长也可以定义成回调函数。这个回调函数以接收到的数据包对象作为唯一的参数最后再调用 sniff()函数。 def packet_callback(pkt):print (pkt,summary) sniff(prnpacket.callback)第4个参数 count 用来指定监听到数据包的数量达到指定的数量就会停止监听。例如我们只希望监听到 10 个数据包就停止。 sniff(count10)我们来设计一个综合性的监听器它会在网卡 eth0 上监听源地址或者目标地址为 192.168.1.1 的1CMP 数据包并输出当收到了3个这样的数据包之后就会停止监听。建的监听器如下 sniff(filtericmp and host 192,168,1,1,prnlambda x:x,summary(),count3)
http://www.hkea.cn/news/14593051/

相关文章:

  • 南昌企业建设网站设计浅析企业网络营销推广方法
  • 做网站会后期维护吗无锡住房和城乡建设部网站
  • 十大ppt模板免费下载网站农业网站 源码
  • 门户网站是网络表达吗定制网站费用
  • 设计上海2023展会时间济宁优化推广公司
  • 江苏恒健建设集团有限公司网站京东网站项目建设规划书
  • 江苏省网站建设哪些网站做婚纱摄影
  • 西局网站建设谈谈我认为的网络营销是什么
  • 摄影网站建设策划书wordpress游客投稿
  • 免费网站建站系统电子商务网站建设实训报告文章
  • dedecms网站地图制作网络营销的特点举例说明
  • 做网站与网页有什么区别个人注册网址怎么注册
  • 网站建设的后期维护问题南京科技网站设计多少钱
  • 嘉兴网站推广wordpress更换IP
  • 贸易公司 网站 扶持广州房产网
  • 郑州模板建站系统网站建设 赚钱吗
  • 上饶专业的企业网站开发公司企业网站的推广阶段和特点
  • 北京高端网站建设工作wordpress视频类模板
  • 网站怎么排版删除自豪的采用wordpress
  • 放弃wordpress珠海百度推广优化排名
  • 简约的网站设计上海网络广告公司
  • 做内容网站网站内容建设运维服务器
  • 怎样做网站信箱传媒公司简介范文
  • 高端产品网站建设成都短视频运营
  • 潍坊网站建设平台下载百度软件
  • 做网站站长交加盟费做网站如何选主机
  • 网站充值平台怎么做北京的外包公司有哪些
  • 杨凌企业网站建设企业邮箱注册申请163免费
  • 网站更改模板 seo厦门市住房和城乡建设局网站
  • 企业网站栏目规划的重要性潍坊网站建设求职简历