Scapy: تفاوت میان نسخه‌ها

از OCCC Wiki
پرش به ناوبری پرش به جستجو
بدون خلاصۀ ویرایش
 
(۲۰ نسخهٔ میانی ویرایش شده توسط ۵ کاربر نشان داده نشد)
خط ۱: خط ۱:
[[پرونده:Network layers model.jpg|بندانگشتی|چپ|مدل های لایه بندی شبکه]]
اسکپی (Scapy) ابزاری متن باز و تحت زبان برنامه نویسی [[پایتون]] است که به کمک آن میتوان فعالیت هایی را در زمینه کار با بسته (Packet) های موجود در شبکه های کامپیوتری نظیر ایجاد بسته ، مشاهده و ثبت بسته های شبکه، تغییر و ارسال بسته ها در شبکه را انجام داد.
اسکپی (Scapy) ابزاری متن باز و تحت زبان برنامه نویسی [[پایتون]] است که به کمک آن میتوان فعالیت هایی را در زمینه کار با بسته (Packet) های موجود در شبکه های کامپیوتری نظیر ایجاد بسته ، مشاهده و ثبت بسته های شبکه، تغییر و ارسال بسته ها در شبکه را انجام داد.
آشنایی با لایه های شبکه برای کار با این ابزار ضروری است. مدل های لایه ای شبکه در تصویر مقابل نشان داده شده است. برای اطلاعات بیشتر میتوانید به [http://www.tamos.net/~rhay/overhead/ip-packet-overhead.htm] یا [http://en.wikipedia.org/wiki/Internet_protocol_suite] مراجعه نمایید.


== ساختار یک بسته ==
== ساختار یک بسته ==
در شکل زیر ساختار لایه بندی یک بسته در شبکه نشان داده شده است.
در شکل زیر ساختار لایه بندی یک بسته شبکه از نوع icmp  نشان داده شده است.


[[پرونده:Pkt-layers.png|ساختار بسته در شبکه]]
[[پرونده:Pkt-layers.png|ساختار بسته در شبکه]]
== شروع کار با اسکپی ==
برای مشاهده لیست دستورات اسکپی در حالت تعاملی دستور زیر را وارد کنید:
<div dir="ltr">
lsc()
</div>
لیست این دستورات بصورت زیر است:
<div dir="ltr">
<nowiki>
>>> lsc()
arpcachepoison      : Poison target's cache with (your MAC,victim's IP) couple
arping              : Send ARP who-has requests to determine which hosts are up
bind_layers        : Bind 2 layers on some specific fields' values
corrupt_bits        : Flip a given percentage or number of bits from a string
corrupt_bytes      : Corrupt a given percentage or number of bytes from a string
defrag              : defrag(plist) -> ([not fragmented], [defragmented],
defragment          : defrag(plist) -> plist defragmented as much as possible
dyndns_add          : Send a DNS add message to a nameserver for "name" to have a new "rdata"
dyndns_del          : Send a DNS delete message to a nameserver for "name"
etherleak          : Exploit Etherleak flaw
fragment            : Fragment a big IP datagram
fuzz                : Transform a layer into a fuzzy layer by replacing some default values by random objects
getmacbyip          : Return MAC address corresponding to a given IP address
hexdiff            : Show differences between 2 binary strings
hexdump            : --
hexedit            : --
is_promisc          : Try to guess if target is in Promisc mode. The target is provided by its ip.
linehexdump        : --
ls                  : List  available layers, or infos on a given layer
promiscping        : Send ARP who-has requests to determine which hosts are in promiscuous mode
rdpcap              : Read a pcap file and return a packet list
send                : Send packets at layer 3
sendp              : Send packets at layer 2
sendpfast          : Send packets at layer 2 using tcpreplay for performance
sniff              : Sniff packets
split_layers        : Split 2 layers previously bound
sr                  : Send and receive packets at layer 3
sr1                : Send packets at layer 3 and return only the first answer
srbt                : send and receive using a bluetooth socket
srbt1              : send and receive 1 packet using a bluetooth socket
srflood            : Flood and receive packets at layer 3
srloop              : Send a packet at layer 3 in loop and print the answer each time
srp                : Send and receive packets at layer 2
srp1                : Send and receive packets at layer 2 and return only the first answer
srpflood            : Flood and receive packets at layer 2
srploop            : Send a packet at layer 2 in loop and print the answer each time
traceroute          : Instant TCP traceroute
tshark              : Sniff packets and print them calling pkt.show(), a bit like text wireshark
wireshark          : Run wireshark on a list of packets
wrpcap              : Write a list of packets to a pcap file
</nowiki>
</div>
برای مشاهده لیست پروتکل هایی که در اسکپی پشتیبانی می شود دستور زیر را وارد کنید:
<div dir="ltr">
ls()
</div>
همچنین می توانید لیست پروتکل ها را به تفکیک لایه مورد نظر مشاهده نمایید که دستور زیر را برای نمونه وارد کنید:
<div dir="ltr">
ls(IP)
</div>
لیست این پروتکل ها بصورت زیر است:
<div dir="ltr">
<nowiki>
version    : BitField            = (4)
ihl        : BitField            = (None)
tos        : XByteField          = (0)
len        : ShortField          = (None)
id        : ShortField          = (1)
flags      : FlagsField          = (0)
frag      : BitField            = (0)
ttl        : ByteField            = (64)
proto      : ByteEnumField        = (0)
chksum    : XShortField          = (None)
src        : Emph                = (None)
dst        : Emph                = ('127.0.0.1')
options    : PacketListField      = ([])
</nowiki>
</div>


برای شروع، جهت دریافت یک نمونه بسته از روی کارت شبکه دستور زیر را وارد کنید:
برای شروع، جهت دریافت یک نمونه بسته از روی کارت شبکه دستور زیر را وارد کنید:


<div dir="ltr">
pkts = sniff(count=100)
</div>
برای مشاهده پیش نمایشی از بسته های دریافت شده، دستور زیر را وارد کنید:
<div dir="ltr">
pkts.show()
یا
print pkts
یا
hexdump(pkts)
</div>


برای مشاهده این ساختار در اسکپی دستور زیر را وارد کنید:
 
برای مشاهده آمار بسته های دریافت شده از نظر پروتکلی دستور زیر را وارد کنید:
 
<div dir="ltr">
pkts.summary
 
یا
 
pkts
</div>
 
== کار با یک بسته ==
 
برای مشاهده یک بسته، میتوانید اندیس یا شماره بسته مورد نظر را بصورت زیر وارد کنید:
 
 
<div dir="ltr">
pkts[10]
 
یا نمایش بصورت هگز
 
hexdump(pkts[10])
 
یا نمایش بصورت اسکی
 
print pkts[10]
</div>
 
برای مشاهده اطلاعات خلاصه ای درباره یک بسته، دستور زیر را وارد کنید:
<div dir="ltr">
pkts[10].summary()
</div>
 
 
برای مشاهده '''ساختار کامل یک بسته بصورت سلسله مراتبی''' دستور زیر را وارد کنید:
 
<div dir="ltr">
pkts[10].show()
</div>


== مراجع ==
== مراجع ==
* [http://thepacketgeek.com/scapy-p-01-scapy-introduction-and-overview/ مروری بر  قابلیت های اسکپی]
* [http://thepacketgeek.com/scapy-p-01-scapy-introduction-and-overview/ مروری بر  قابلیت های اسکپی]
* [https://thepacketgeek.com/series/building-network-tools-with-scapy/#ping-sweep آموزش تکمیلی اسکپی]
*‌ [http://thepacketgeek.com/series/building-network-tools-with-scapy/ نصب پایتون و اسکپی]
*‌ [http://thepacketgeek.com/series/building-network-tools-with-scapy/ نصب پایتون و اسکپی]
* [http://thepacketgeek.com/scapy-p-03-scapy-interactive-mode/ کار با اسکپی در حالت تعاملی]
* [http://thepacketgeek.com/scapy-p-03-scapy-interactive-mode/ کار با اسکپی در حالت تعاملی]
خط ۱۹: خط ۱۷۳:
* [http://thepacketgeek.com/scapy-p-06-sending-and-receiving-with-scapy/ ارسال و دریافت بسته با اسکپی]
* [http://thepacketgeek.com/scapy-p-06-sending-and-receiving-with-scapy/ ارسال و دریافت بسته با اسکپی]
* [http://thepacketgeek.com/scapy-p-07-monitoring-arp/ مشاهده بسته های ARP]
* [http://thepacketgeek.com/scapy-p-07-monitoring-arp/ مشاهده بسته های ARP]
* http://www.secdev.org/projects/scapy/
* http://www.secdev.org/projects/scapy/doc/usage.html
* http://doc.scrapy.org/en/latest/topics/request-response.html
* http://www.scmdt.mmu.ac.uk/blossom/downloads/byDoing/PythonScriptingwithScapyLab.pdf
* [http://packetlife.net/media/library/36/scapy.pdf Visiopscapy]
* [http://www.secdev.org/conf/scapy_hack.lu.pdf Presentation]
* [https://coderwall.com/p/2es5jw/docker-cheat-sheet-with-examples  Docker Cheat Sheet with examples ]
* [http://www.secdev.org/projects/scapy/build_your_own_tools.html ساخت چند ابزار کاربردی شبکه: پینگ، مانیتورینگ]
* [http://bt3gl.github.io/black-hat-python-infinite-possibilities-with-the-scapy-module.html Black Hat Python: Infinite possibilities with the Scapy Module]
* [Investigating a tricky network problem with Python, Scapy and other network tools http://cybergibbons.com/reverse-engineering-2/investigating-a-tricky-network-problem-with-python-scapy-and-other-network-tools/]
*

نسخهٔ کنونی تا ‏۱۹ فوریهٔ ۲۰۱۶، ساعت ۰۱:۱۷

مدل های لایه بندی شبکه

اسکپی (Scapy) ابزاری متن باز و تحت زبان برنامه نویسی پایتون است که به کمک آن میتوان فعالیت هایی را در زمینه کار با بسته (Packet) های موجود در شبکه های کامپیوتری نظیر ایجاد بسته ، مشاهده و ثبت بسته های شبکه، تغییر و ارسال بسته ها در شبکه را انجام داد.

آشنایی با لایه های شبکه برای کار با این ابزار ضروری است. مدل های لایه ای شبکه در تصویر مقابل نشان داده شده است. برای اطلاعات بیشتر میتوانید به [۱] یا [۲] مراجعه نمایید.

ساختار یک بسته

در شکل زیر ساختار لایه بندی یک بسته شبکه از نوع icmp نشان داده شده است.

ساختار بسته در شبکه

شروع کار با اسکپی

برای مشاهده لیست دستورات اسکپی در حالت تعاملی دستور زیر را وارد کنید:

lsc() 

لیست این دستورات بصورت زیر است:


>>> lsc()
arpcachepoison      : Poison target's cache with (your MAC,victim's IP) couple
arping              : Send ARP who-has requests to determine which hosts are up
bind_layers         : Bind 2 layers on some specific fields' values
corrupt_bits        : Flip a given percentage or number of bits from a string
corrupt_bytes       : Corrupt a given percentage or number of bytes from a string
defrag              : defrag(plist) -> ([not fragmented], [defragmented],
defragment          : defrag(plist) -> plist defragmented as much as possible 
dyndns_add          : Send a DNS add message to a nameserver for "name" to have a new "rdata"
dyndns_del          : Send a DNS delete message to a nameserver for "name"
etherleak           : Exploit Etherleak flaw
fragment            : Fragment a big IP datagram
fuzz                : Transform a layer into a fuzzy layer by replacing some default values by random objects
getmacbyip          : Return MAC address corresponding to a given IP address
hexdiff             : Show differences between 2 binary strings
hexdump             : --
hexedit             : --
is_promisc          : Try to guess if target is in Promisc mode. The target is provided by its ip.
linehexdump         : --
ls                  : List  available layers, or infos on a given layer
promiscping         : Send ARP who-has requests to determine which hosts are in promiscuous mode
rdpcap              : Read a pcap file and return a packet list
send                : Send packets at layer 3
sendp               : Send packets at layer 2
sendpfast           : Send packets at layer 2 using tcpreplay for performance
sniff               : Sniff packets
split_layers        : Split 2 layers previously bound
sr                  : Send and receive packets at layer 3
sr1                 : Send packets at layer 3 and return only the first answer
srbt                : send and receive using a bluetooth socket
srbt1               : send and receive 1 packet using a bluetooth socket
srflood             : Flood and receive packets at layer 3
srloop              : Send a packet at layer 3 in loop and print the answer each time
srp                 : Send and receive packets at layer 2
srp1                : Send and receive packets at layer 2 and return only the first answer
srpflood            : Flood and receive packets at layer 2
srploop             : Send a packet at layer 2 in loop and print the answer each time
traceroute          : Instant TCP traceroute
tshark              : Sniff packets and print them calling pkt.show(), a bit like text wireshark
wireshark           : Run wireshark on a list of packets
wrpcap              : Write a list of packets to a pcap file


برای مشاهده لیست پروتکل هایی که در اسکپی پشتیبانی می شود دستور زیر را وارد کنید:

ls() 

همچنین می توانید لیست پروتکل ها را به تفکیک لایه مورد نظر مشاهده نمایید که دستور زیر را برای نمونه وارد کنید:

ls(IP) 

لیست این پروتکل ها بصورت زیر است:


 version    : BitField             = (4)
ihl        : BitField             = (None)
tos        : XByteField           = (0)
len        : ShortField           = (None)
id         : ShortField           = (1)
flags      : FlagsField           = (0)
frag       : BitField             = (0)
ttl        : ByteField            = (64)
proto      : ByteEnumField        = (0)
chksum     : XShortField          = (None)
src        : Emph                 = (None)
dst        : Emph                 = ('127.0.0.1')
options    : PacketListField      = ([])

 


برای شروع، جهت دریافت یک نمونه بسته از روی کارت شبکه دستور زیر را وارد کنید:

pkts = sniff(count=100)

برای مشاهده پیش نمایشی از بسته های دریافت شده، دستور زیر را وارد کنید:


pkts.show()

یا

print pkts

یا

hexdump(pkts)


برای مشاهده آمار بسته های دریافت شده از نظر پروتکلی دستور زیر را وارد کنید:

pkts.summary

یا

pkts

کار با یک بسته

برای مشاهده یک بسته، میتوانید اندیس یا شماره بسته مورد نظر را بصورت زیر وارد کنید:


pkts[10]

یا نمایش بصورت هگز

hexdump(pkts[10])

یا نمایش بصورت اسکی

print pkts[10]

برای مشاهده اطلاعات خلاصه ای درباره یک بسته، دستور زیر را وارد کنید:

pkts[10].summary()


برای مشاهده ساختار کامل یک بسته بصورت سلسله مراتبی دستور زیر را وارد کنید:

pkts[10].show()

مراجع