网络安全-主动信息收集篇第二章-之scapy

scapy是python第三方库文件,可以使用python进行调用也单独进行使用。

非常强大可以用于抓包、分析、创建、修改、注入网络流量。

使用scapy

详细使用方式可以查看github:https://github.com/secdev/scapy

使用ARP().display()调用这个方法,定制一个ARP数据包

hwtype硬件类型

ptype协议类型

hwlen硬件地址长度

plen协议长度

op操作 who-has arp查询包

hwsrc 源MAC地址

psrc 源IP地址

hwdst 目标MAC地址

pdst 目标IP地址

相较于wireshark抓包对比

可以得到scapy与真实的ARP包结构对比一致。

通过对scapy中的ARP方法中的pdst变量进行赋值为需要请求的IP地址这里设置为我的网关

这里准备将这个组装好的包发布出去,在此之前提前打开wireshark通过arp抓包筛选器进行显示过滤

可以根据本次获得的回应包分析可以得到数据有:

协议类型:ARP

硬件类型为:0x1

协议类型为:0x800

硬件长度为:6

协议长度为:4

操作:确定谁是某台主机

源mac地址:54:66:6c:80:f3:50

源主机IP:10.0.0.1

目标mac地址:00:0c:29:cf:9f:77

目标IP地址:10.0.0.8

padding:当所有字段加完时依旧不满足最小包长度时,会十六进制的x00来进行补位。

已抓到本次组装的ARP包

原文地址:https://www.cnblogs.com/lqinghua/p/11241138.html

时间: 2024-11-13 03:55:26

网络安全-主动信息收集篇第二章-之scapy的相关文章

网络安全-主动信息收集篇第二章-之nmap

nmap是网络层.传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现. 网络层发现nmap使用: Usage: nmap [Scan Type(s)] [Options] {target specification} 例如:nmap 10.0.0.1-254 或者nmap 10.0.0.0/24 相较于arping来说原生支持IP地址段来进行扫描. nmap二层网络发现扫描参数sn: -sn: Ping Scan - disable port scan 只做ping扫描网络主

网络安全-主动信息收集篇第二章SNMP扫描

SNMP扫描: snmp在中大型企业中可以用来做网络管理和网络监控的使用,当开启了snmp简单网络管理后,那么客户机就可以通过这个协议向该设备发送snmp协议内容可以轻松查询到目标主机的相关信息. 以我这台虚拟机xp为例安装snmp协议: 需要准备的是安装系统时的安装包,将其挂载到电脑上,能够在光盘i386目录下找到snmp安装文件. 当然我这里D盘是光驱 进入控制面板的添加和删除软件,点击添加.删除windows组件选择管理和监视工具,进入安装. 添加完成后进入服务,找到snmp server

网络安全-主动信息收集篇第一章

直接与目标系统交互通信,无法避免留下访问的痕迹. 使用受控的第三方电脑进行探测: - 1.使用代理或已经被控制的主机. - 2.使用噪声迷惑目标,淹没真实的探测流量. 扫描: - 1.发送不同的探测,根据返回结果判断目标状态. - 2.IP扫描.端口扫描.服务扫描. 判断: - 1.通过向端口发送的请求目标主机返回的数据包的特征已经内容来进行判断. 识别活着的主机: - 1.潜在的被攻击目标. 输出一个IP地址列表: 2.3.4层发现 - 优点:扫描速度快.可靠 - 缺点: 不可路由 - Arp

信息收集之主动信息收集(一)

主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服务识别 3.1 python socket 3.2 dmitry -pb 3.3 nmap 3.4 amap -B 4.操作系统识别 4.1 nmap 4.2 TTL 主动信息收集 直接与目标系统交互通信 使用受控的第三方电脑进行探测 使用代理或者已经被控制的主机 使用噪声迷惑目标,淹没真实的探测流量  #伪造不同的IP给目标发

【安全牛学习笔记】主动信息收集 - 发现

主动信息收集 - 发现1.特点    直接与目标系统交互通信    无法避免留下访问的痕迹    使用受控的第三方电脑进行探测      使用代理或已被控制的主机      做好被封杀的准备      使用噪声迷惑目标,淹没真实的探测流量    扫描      发送不同的探测,根据返回结果判断目标状态 2.主机发现 识别活着的主机,输出IP地址列表(1)二层发现(数据链路层) 优点:扫描速度快,可靠缺点:不可路由arp协议:根据ip地址获取MAC地址的TCP/IP协议 原理:向网段内所有主机发送

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

2017-2018-1 20179215 《文献管理与信息分析》第二章

<文献管理与信息分析>第二章读书笔记 ?这章主要讲解信息获取资源和方法:资源主要包括图书类.搜索引擎.社交网络.推送的信息:方法主要包括搜索方法.RSS.交流分享.在这个信息化的时代,图书已经无法满足我们对信息的快速获取要求,只有掌握搜索引擎的正确快速使用方式,我们才能准确及时的获取到我们所需的信息. ?1.本视频主要介绍Google搜索引擎,并且简单比较了四种搜索引擎的优缺点. ?2.google是全球最大的搜索引擎,为了避免输入google.com转化为google.hk 在输入网址后面加

信息收集之主动信息收集(二)

1.SNMP扫描 2.SMB扫描 3.SMTP扫描 4.防火墙识别 5.WAF识别 6.负载均衡识别 一.SNMP扫描 SNMP 简单网络管理协议,经常被错误的配置,信息的金矿 SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据 SNMP系统的内部信息都是可以通过snmp进行监控的 SNMP服务端UDP 161  客户端 UDP 162 1.onesixtyone实现SNMP扫描 首先在目标机(xp)上安装SNMP协议并启动