Python_sniffer(网络嗅探器)

import socket
import threading
import time

activeDegree=dict()
flag=1
def main():
    global activeDegree
    global glag
    #获取本机IP地址
    HOST=socket.gethostbyname(socket.gethostbyname())
    #创建原始套接字,适用于Windows平台
    #对于其他系统,要把socket.IPPROTO_IP替换为socket.IPPROTO_ICMP
    s=socket.socket(socket.AF_INET,socket.SOCK_RAW,socket.IPPROTO_IP)
    s.bind((HOST,0))
    #设置在捕获数据包中含有IP包头
    s.setsockopt(socket.IPPROTO_IP,socket.IP_HDRINCL,1)
    #启用混杂模式,捕获所有数据包
    s.ioctl(socket.SIO_RCVALL,socket.RCVALL_ON)
    #开始捕获数据包
    while flag:
        c=s.recvfrom(65535)
        host=c[1][0]
        activeDegree[host]=activeDegree.get(host,0)+1
        #假设本机ip地址为10.2.1.8
        if c[1][0] != ‘10.2.1.8‘:
            print(c)
    #关闭混杂模式
    s.ioctl(socket.TIO_RCVALL,socket.RCVALL_OFF)
    s.close()
t=threading.Thread(target=main)
t.start()
time.sleep(60)
flag=0
t.join()
for item in activeDegree.items():
    print(item)
时间: 2024-11-03 20:52:38

Python_sniffer(网络嗅探器)的相关文章

网络嗅探器

// 网络嗅探器.cpp : 定义控制台应用程序的入口点. // #include "stdafx.h" #include <WinSock2.h> #include <Windows.h> #include <mstcpip.h> #pragma comment(lib, "Advapi32.lib") #pragma comment (lib,"ws2_32.lib") class CInitSock {

C语言实现Linux网络嗅探器

C语言实现Linux网络嗅探器 0x01 实验简介 网络嗅探器是拦截通过网络接口流入和流出的数据的程序.所以,如果你正在浏览的互联网,嗅探器以数据包的形式抓到它并且显示.在本实验中,我们用 C 语言实现了一个网络嗅探器. 0x02程序框架和功能描述 本程序使用c语言编程,实现linux环境下网络嗅探的功能,并实现对接收到的UDP数据报进行解析. 0x03程序代码 sniffer.h #ifndef __SNIFFER_H__ #define __SNIFFER_H__ typedef struc

iOS RSA的网络安全模型、iOS签名机制总结(登录、token安全、签名)

摘要 最近公司准备做一个安全级别比较高的项目:技术总监给我们提出了一个这样子的需求:在http请求过程中,即使嗅探器捕获到网络请求的链接也无法去请求到数据.经过一番思考,觉得支付宝的签名完全符合这样子的需求.但是之前自己对签名.RSA等知识也是知道的很少,所以花了一番功夫学习了一下.本文将针对RSA登录和http请求作讲解,希望对大家有所帮助. 一.登录.登录保持(http请求) 登录机制 登录机制大概可以分为一下三个阶段: 1. 登录验证:是指客户端提供用户名和密码,向服务器提出登录请求,服务

六款主流免费网络嗅探软件wireshark,tcpdump,dsniff,Ettercap,NetStumbler

1.WireShark WireShark是一个开源免费的高性能网络协议分析软件,它的前身就是非常著名的网络分析软 件Ethereal.你可以使用它来解决网络疑难问题,进行网络协议分析,以及作为软件或通信协议的开发参考,同时也可以用来作为学习各种网络协议的教学 工具等等.WireShark支持现在已经出现了绝大多数的以太网网卡,以及主流的无线网卡. WireShark具有如下所示的特点: (1) 支持多种操作系统平台,可以运行于Windows.Linux.Mac OS X10.5.5.Solar

Linux网络流量监控与分析工具Ntop和Ntopng

Ntop工具 Ntop是一个功能强大的流量监控.端口监控.服务监控管理系统 能够实现高效地监控多台服务器网络 Ntop功能介绍 Ntop提供了命令行界面和web界面两种工作方式,通过web'界面,可以清晰展示网络的整体使用情况.网络中各主机的流量状态与排名.各主机占用的带宽以及各时段的流量明细.局域网内各主机的路由.端口使用情况等. Ntop是网络流量监控中的新秀,它是一种网络嗅探器,在运维中,可以使用Ntop检测网络数据传输.排除网络故障,分析网络流量判断网络上存在的各种问题.同时监控是否有黑

网络的基本概念TCP, UDP, 单播(Unicast), 多播(多播)(Multicast)

章相当低级,但相当重要! 我们周围一切差点儿都依赖于把事情抽象成低等级,并在某一点把它详细化,在一些设计概念中.接口层十分清晰而且目标非常集中,应用程序不用考虑操作系统怎样工作,操作系统也不用考虑硬件怎样工作,OSI模型的第4层不须要考虑第三层怎样工作.所以我们仅仅须要集中精力在某一层,就当以下的层正常工作,但这样能行吗?假设你写一个应用,你最好知道OS是怎么样工作的.而且要考虑数据库怎样存储字符的,相同.一个好的操作系统必须要了解硬件是怎样工作的.假设你觉得TCP不须要考虑IP的实现那就搞错了

用C++实现网络编程,抓取网络数据包的实现方法和介绍

做过网管或协议分析的人一般都熟悉sniffer这个工具,它可以捕捉流经本地网卡的所有数据包.抓取网络数据包进行分析有很多用处,如分析网络是否有网络病毒等异常数据,通信协议的分析(数据链路层协议.IP.UDP.TCP.甚至各种应用层协议),敏感数据的捕捉等.下面我们就来看看在windows下如何实现数据包的捕获. 下面先对网络嗅探器的原理做简单介绍. 嗅探器设计原理 嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket)方式来进行.但是,

网络安全技术实验一

实验一  嗅探抓包 实验目标 l 掌握serv-u配置FTP. l 掌握基本的telnet使用方法. l 通过实验,掌握常用嗅探工具的安装与使用方法,理解TCP/IP协议栈中IP.TCP.UDP等协议的数据结构,了解FTP.HTTP等协议明文传输的特性,建立安全意识,防止此类协议传输明文造成的泄密. 实验学时:4 技术原理 l Serv-U 是当前众多的FTP服务器软件之一.通过使用Serv-US,用户能够将任何一台PC 设置成一个FTP 服务器,这样,用户或其他使用者就能够使用FTP 协议,通

Ubuntu 16.04安装基于nethogs衍生的网络监控软件(应用实时网速监控)

基于nethogs衍生的网络监控软件有如下所列举的: nettop显示数据包类型,按数据包的大小或数量排序. ettercap是以太网的网络嗅探器/拦截器/记录器 darkstat通过主机,协议等方式分解流量.用于分析在较长时间内收集的流量,而不是“实时”查看. iftop按服务和主机显示网络流量 ifstat以类似vmstat / iostat的方式通过界面显示网络流量 gnethogs基于GTK的GUI(在制品) nethogs-qt基于Qt的GUI hogwatch带有桌面/网络图形的带宽