相关文章推荐
打篮球的蛋挞  ·  【ES实战】初探ES ...·  11 月前    · 
热心的大熊猫  ·  Google ...·  1 年前    · 
大气的足球  ·  linux ...·  1 年前    · 

使用 scapy 进行流量监控。

  • 需要 Python3 环境并安装 scapy: python3 -m pip install scapy
  • windows 环境需要安装 winpcap: 官方地址
#!/usr/bin/env python
# _*_ Coding: UTF-8 _*_
from scapy.all import *
def capture(x):
    if b'HTTP/' in x.lastlayer().original and x.lastlayer().original[0:4] != b'HTTP':
        print('dst ip:', x.payload.dst)
        print('request body:', x.lastlayer().original)
def main():
    sniff(filter="tcp", prn=lambda x: capture(x))
if __name__ == '__main__':
    main()

sniff(filter="tcp", prn=lambda x: capture(x))

  • count 捕获数量, 设置为 0 时则持续捕获
  • store 数据包处理: 1 保存, 0 丢弃
  • offline 从 pcap 文件中读取数据包, 而不进行嗅探, 默认为 None
  • prn 回调函数
  • filter 过滤规则, 使用 winreshark 语法
  • L2socket 使用给定的 L2socket
  • timeout 在给定的事件后停止嗅探, 默认为 None
  • opened_socket 对指定的对象使用 .recv 进行读取
  • stop_filter 定义捕获到指定数据的停止函数
  • iface 指定抓包的网卡, 默认代表所有网卡

capture(x)

  • x 对象是一个 scapy.layers.l2.Ether 的实例对象
  • 在 if 语句中使用了字符判断的释放过滤了 HTTP 的请求
  • 打印了目标地址和请求体
dst ip: 192.168.1.1
request body: b'GET / HTTP/1.1\r\nHost: 192.168.1.1\r\nConnection: keep-alive\r\nCache-Control: max-age=0\r\nUpgrade-Insecure-Requests: 1\r\nUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36\r\nAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9\r\nAccept-Encoding: gzip, deflate\r\nAccept-Language: zh-CN,zh;q=0.9\r\nCookie: ysrc_token=a0acd4c5f569632400e36c677fc9b0f9; csrftoken=tfxBYYQZGqw7HockaN93cGEVtN9zoJlJq5nYemwSlBi2CJvpuZ7UAJ8c81Nm46CD; auth=Z3Vlc3Q6Z3Vlc3Q%3D; m=34e2:|c01:t\r\nIf-None-Match: "5ee84cf2-1fe"\r\nIf-Modified-Since: Tue, 16 Jun 2020 04:39:14 GMT\r\n\r\n'

今天你进步了吗?

源码获取私信小编01

使用 scapy 进行流量监控。依赖需要 Python3 环境并安装 scapy:python3 -m pip install scapy windows 环境需要安装 winpcap:官方地址示例代码#!/usr/bin/env python# _*_ Coding: UTF-8 _*_from scapy.all import *def capture(x): if b'HTTP/' in x.lastlayer().original and x.lastlaye..
文章目录快速打造简易实时监控系统一、为什么要监控服务器数据二、准备工作1. 获取网卡实时流量信息 - psutil2.存储信息 - mysql (可用mariadb或者mysql)练习:将所有的web日志都 插入到数据库中三、数据展示1.创建数据库表2.获取网卡流量并入库3.web显示4.运行三个脚本,根据提示的ip和端口信息访问页面看效果5.遇到的问题 快速打造简易实时监控系统 一、为什么要监控服务器数据 监控为什么会如此重要? 提前预防故障发生(磁盘、内存、CPU) 发生故障及时了解,并通过历史数据回
Python渗透测试之流量分析:流量嗅探工具编程 ​ 不少人存在这样的观点:只要计算机安装各种专业的安全软件,系统及时更新补丁,密码尽可能复杂,那么计算机就会避免遭到入侵。当然这样的确不容易被入侵,但那也只是对传统的病毒、木马而言,在流量攻击面前,这些防护就会显得无能为力。无论何时,当你与其他设备进行通信时就会产生流量,当这些流量脱离了你的计算机后,其安全就不能得到有效的保障,然而这些流量中却包含着你的敏感数据,攻击者完全可以在不入侵你计算机的情况下获得你的敏感数据,这个过程叫流量嗅探。 实验环境: 原理讲解: https://www.cnblogs.com/kuangfuhxw/archive/2009/05/07/1452246.html raw socket在python中的使用: https://www.c...
攻击主机制造假的arp应答,并发送给局域网中除被攻击之外的所有主机。arp应答中包含被 攻击主机的IP地址和虚假的MAC地址。 攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包含除被攻击攻击主机之外的所有主机的IP地址和虚假的MAC地址。 ARP欺骗攻击,充当中间人,获取中间流量的信息: 以太网设备(比如网卡)都有自己全球唯一的MAC地址,它们是以MAC地址来传输以太网数据包的,但是以太网..
一:包嗅探嗅探工具的主要目标是基于UDP发现目标网络中存活的主机。绝大部分操作系统在处理UDP闭合端口时,存在一种共性行为,可以利用这种特性确定某IP上是否有主机存活,UDP对整个子网发送信息。 当发送一个UDP数据包到主机的某个关闭的UDP端口时,目标主机通常会返回一个ICMP包指示目标端口不可达。这样的ICMP信息意味着目标主机是存活的,如果没有收到UDP数据的任何响应,目标主机应该不存在。i
model = load_model(weights_path) 执行这行代码时报错 UnicodeDecodeError: 'utf-8' codec can't decode byte 0x80 in position 7: invalid start byte 如何修改啊? OpenCV计算机视觉实战,停车场车位识别!(完整代码)! missman: UnicodeDecodeError: 'utf-8' codec can't decode byte 0x80 in position 7: invalid start byte