使用 scapy 进行流量监控。
-
需要 Python3 环境并安装 scapy: python3 -m pip install scapy
-
windows 环境需要安装 winpcap:
官方地址
#!/usr/bin/env python
# _*_ Coding: UTF-8 _*_
from scapy.all import *
def capture(x):
if b'HTTP/' in x.lastlayer().original and x.lastlayer().original[0:4] != b'HTTP':
print('dst ip:', x.payload.dst)
print('request body:', x.lastlayer().original)
def main():
sniff(filter="tcp", prn=lambda x: capture(x))
if __name__ == '__main__':
main()
sniff(filter="tcp", prn=lambda x: capture(x))
- count 捕获数量, 设置为 0 时则持续捕获
- store 数据包处理: 1 保存, 0 丢弃
- offline 从 pcap 文件中读取数据包, 而不进行嗅探, 默认为 None
- prn 回调函数
- filter 过滤规则, 使用 winreshark 语法
- L2socket 使用给定的 L2socket
- timeout 在给定的事件后停止嗅探, 默认为 None
- opened_socket 对指定的对象使用 .recv 进行读取
- stop_filter 定义捕获到指定数据的停止函数
- iface 指定抓包的网卡, 默认代表所有网卡
capture(x)
- x 对象是一个 scapy.layers.l2.Ether 的实例对象
- 在 if 语句中使用了字符判断的释放过滤了 HTTP 的请求
- 打印了目标地址和请求体
dst ip: 192.168.1.1
request body: b'GET / HTTP/1.1\r\nHost: 192.168.1.1\r\nConnection: keep-alive\r\nCache-Control: max-age=0\r\nUpgrade-Insecure-Requests: 1\r\nUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36\r\nAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9\r\nAccept-Encoding: gzip, deflate\r\nAccept-Language: zh-CN,zh;q=0.9\r\nCookie: ysrc_token=a0acd4c5f569632400e36c677fc9b0f9; csrftoken=tfxBYYQZGqw7HockaN93cGEVtN9zoJlJq5nYemwSlBi2CJvpuZ7UAJ8c81Nm46CD; auth=Z3Vlc3Q6Z3Vlc3Q%3D; m=34e2:|c01:t\r\nIf-None-Match: "5ee84cf2-1fe"\r\nIf-Modified-Since: Tue, 16 Jun 2020 04:39:14 GMT\r\n\r\n'
今天你进步了吗?
源码获取私信小编01
使用 scapy 进行流量监控。依赖需要 Python3 环境并安装 scapy:python3 -m pip install scapy windows 环境需要安装 winpcap:官方地址示例代码#!/usr/bin/env python# _*_ Coding: UTF-8 _*_from scapy.all import *def capture(x): if b'HTTP/' in x.lastlayer().original and x.lastlaye..
文章目录快速打造简易实时监控系统一、为什么要监控服务器数据二、准备工作1. 获取网卡实时流量信息 - psutil2.存储信息 - mysql (可用mariadb或者mysql)练习:将所有的web日志都 插入到数据库中三、数据展示1.创建数据库表2.获取网卡流量并入库3.web显示4.运行三个脚本,根据提示的ip和端口信息访问页面看效果5.遇到的问题
快速打造简易实时监控系统
一、为什么要监控服务器数据
监控为什么会如此重要?
提前预防故障发生(磁盘、内存、CPU)
发生故障及时了解,并通过历史数据回
Python渗透测试之流量分析:流量嗅探工具编程
不少人存在这样的观点:只要计算机安装各种专业的安全软件,系统及时更新补丁,密码尽可能复杂,那么计算机就会避免遭到入侵。当然这样的确不容易被入侵,但那也只是对传统的病毒、木马而言,在流量攻击面前,这些防护就会显得无能为力。无论何时,当你与其他设备进行通信时就会产生流量,当这些流量脱离了你的计算机后,其安全就不能得到有效的保障,然而这些流量中却包含着你的敏感数据,攻击者完全可以在不入侵你计算机的情况下获得你的敏感数据,这个过程叫流量嗅探。
实验环境:
原理讲解:
https://www.cnblogs.com/kuangfuhxw/archive/2009/05/07/1452246.html
raw socket在python中的使用:
https://www.c...
攻击主机制造假的arp应答,并发送给局域网中除被攻击之外的所有主机。arp应答中包含被 攻击主机的IP地址和虚假的MAC地址。
攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包含除被攻击攻击主机之外的所有主机的IP地址和虚假的MAC地址。
ARP欺骗攻击,充当中间人,获取中间流量的信息:
以太网设备(比如网卡)都有自己全球唯一的MAC地址,它们是以MAC地址来传输以太网数据包的,但是以太网..
一:包嗅探嗅探工具的主要目标是基于UDP发现目标网络中存活的主机。绝大部分操作系统在处理UDP闭合端口时,存在一种共性行为,可以利用这种特性确定某IP上是否有主机存活,UDP对整个子网发送信息。
当发送一个UDP数据包到主机的某个关闭的UDP端口时,目标主机通常会返回一个ICMP包指示目标端口不可达。这样的ICMP信息意味着目标主机是存活的,如果没有收到UDP数据的任何响应,目标主机应该不存在。i
OpenCV计算机视觉实战,停车场车位识别!(完整代码)!
missman: