0x00 前言前端
最近闲的没事,抽空了解下地表最强的嗅探和收发包的工具:scapy。scapy是一个python模块,使用简单,而且能灵活地构造各类数据包,是进行网络安全审计的好帮手。python
0x01 安装安全
由于2020年python官方便再也不支持python2,因此使用python3安装。服务器
0x02 构造数据包网络
在构造数据包以前首先导入scapy模块: from scapy.all import * tcp
scapy构造数据包也很是简单,例如使用 IP() 就能够建立一个默认的数据包。使用 ls(IP()) 能够查看IP数据包能够有哪些参数。函数
其余数据包同理工具
使用IP(dst="114.114.114.114") 来建立一个目的地址是 114.114.114.114 的数据包,再使用 ls() 能够看到数据包的目的地址已经修改。3d
也可使用 show 方法来查看数据包信息。blog
使用summary()方法查看概要信息。
使用hexdump(pkt)开查看数据包的字节信息
使用 '/' 操做符来给数据包加上一层。例如构造一个TCP数据包,在IP层指明数据包的目的地址。在TCP层能够设定数据包的目的端口等等。UDP数据包同理。
数据包的目标端口能够用范围来表示,发送的时候就会发送dport 不一样的多个数据包。
若是设置了多个参数为范围的,最后发送的数据包就是笛卡尔积。
0x03 发送数据包
发送数据包可能须要管理员权限,使用sudo python3 进入python便可。
构造完数据包,就能够发送了。
scapy发送数据包有经常使用的以下几种方法:
send(pkt) 发送三层数据包,但不会受到返回的结果。
sr(pkt) 发送三层数据包,返回两个结果,分别是接收到响应的数据包和未收到响应的数据包。
sr1(pkt) 发送三层数据包,仅仅返回接收到响应的数据包。
sendp(pkt) 发送二层数据包。
srp(pkt) 发送二层数据包,并等待响应。
srp1(pkt) 发送第二层数据包,并返回响应的数据包
例如,使用sr发送一个数据包,ans为响应的数据包,uans为未响应的数据包。
0x04 应用
1)能够构造数据包来实现一个简单的SYN端口扫描,flags="S" 表示发送SYN数据包。
能够看到在发返回的数据包中,22,445,3389端口返回的flag位为SA,表示这些端口是开放的。而RA表示reset ack, 说明这些端口是关闭的。
2)实现一个基于TCP的traceroute
3) 模拟TCP的三次握手
最后能够看到握手成功后,服务器返回信息中包含了当前端口开放的服务
0x05 其余
scapy 还能够用来读取网络流量包或监听网卡流量。
使用函数rdpcap("/abc/def/xxxx.pcap") 能够读取包的内容,再使用haslayer(TCP)或haslayer(ICMP)等等来判断数据包的类型。
使用sniff(iface="wlan1",count=100,filter="tcp xxxx") 能够监听网卡流量,iface声明监听的网卡,filter是过滤条件,count是符合过滤条件的数据包的个数,达到指定的数据包个数后会中止监听,不设count则没有限制,按ctrl-c 结束监听。
sniff也支持无线网卡的监听模式。