Scapy: تفاوت میان نسخهها
خط ۱۰: | خط ۱۰: | ||
<div dir="ltr"> | <div dir="ltr"> | ||
lsc() | lsc() | ||
</div> | </div> | ||
خط ۶۶: | خط ۶۶: | ||
<div dir="ltr"> | <div dir="ltr"> | ||
pkts = sniff(count=100) | pkts = sniff(count=100) | ||
</div> | </div> | ||
خط ۷۳: | خط ۷۳: | ||
<div dir="ltr"> | <div dir="ltr"> | ||
pkts.show() | pkts.show() | ||
یا | یا | ||
print pkts | print pkts | ||
یا | یا | ||
hexdump(pkts) | hexdump(pkts) | ||
</div> | </div> | ||
خط ۸۸: | خط ۸۸: | ||
<div dir="ltr"> | <div dir="ltr"> | ||
pkts.summary | pkts.summary | ||
یا | یا | ||
pkts | pkts | ||
</div> | </div> | ||
نسخهٔ ۲۷ نوامبر ۲۰۱۴، ساعت ۰۶:۳۶
اسکپی (Scapy) ابزاری متن باز و تحت زبان برنامه نویسی پایتون است که به کمک آن میتوان فعالیت هایی را در زمینه کار با بسته (Packet) های موجود در شبکه های کامپیوتری نظیر ایجاد بسته ، مشاهده و ثبت بسته های شبکه، تغییر و ارسال بسته ها در شبکه را انجام داد.
ساختار یک بسته
در شکل زیر ساختار لایه بندی یک بسته در شبکه نشان داده شده است.
شروع کار با اسکپی
برای مشاهده لیست دستورات اسکپی در حالت تعاملی دستور زیر را وارد کنید:
lsc()
لیست این دستورات بصورت زیر است:
>>> lsc() arpcachepoison : Poison target's cache with (your MAC,victim's IP) couple arping : Send ARP who-has requests to determine which hosts are up bind_layers : Bind 2 layers on some specific fields' values corrupt_bits : Flip a given percentage or number of bits from a string corrupt_bytes : Corrupt a given percentage or number of bytes from a string defrag : defrag(plist) -> ([not fragmented], [defragmented], defragment : defrag(plist) -> plist defragmented as much as possible dyndns_add : Send a DNS add message to a nameserver for "name" to have a new "rdata" dyndns_del : Send a DNS delete message to a nameserver for "name" etherleak : Exploit Etherleak flaw fragment : Fragment a big IP datagram fuzz : Transform a layer into a fuzzy layer by replacing some default values by random objects getmacbyip : Return MAC address corresponding to a given IP address hexdiff : Show differences between 2 binary strings hexdump : -- hexedit : -- is_promisc : Try to guess if target is in Promisc mode. The target is provided by its ip. linehexdump : -- ls : List available layers, or infos on a given layer promiscping : Send ARP who-has requests to determine which hosts are in promiscuous mode rdpcap : Read a pcap file and return a packet list send : Send packets at layer 3 sendp : Send packets at layer 2 sendpfast : Send packets at layer 2 using tcpreplay for performance sniff : Sniff packets split_layers : Split 2 layers previously bound sr : Send and receive packets at layer 3 sr1 : Send packets at layer 3 and return only the first answer srbt : send and receive using a bluetooth socket srbt1 : send and receive 1 packet using a bluetooth socket srflood : Flood and receive packets at layer 3 srloop : Send a packet at layer 3 in loop and print the answer each time srp : Send and receive packets at layer 2 srp1 : Send and receive packets at layer 2 and return only the first answer srpflood : Flood and receive packets at layer 2 srploop : Send a packet at layer 2 in loop and print the answer each time traceroute : Instant TCP traceroute tshark : Sniff packets and print them calling pkt.show(), a bit like text wireshark wireshark : Run wireshark on a list of packets wrpcap : Write a list of packets to a pcap file
برای شروع، جهت دریافت یک نمونه بسته از روی کارت شبکه دستور زیر را وارد کنید:
pkts = sniff(count=100)
برای مشاهده پیش نمایشی از بسته های دریافت شده، دستور زیر را وارد کنید:
pkts.show()
یا
print pkts
یا
hexdump(pkts)
برای مشاهده آمار بسته های دریافت شده از نظر پروتکلی دستور زیر را وارد کنید:
pkts.summary
یا
pkts
کار با یک بسته
برای مشاهده یک بسته، میتوانید اندیس یا شماره بسته مورد نظر را بصورت زیر وارد کنید:
pkts[10]
یا نمایش بصورت هگز
hexdump(pkts[10])
یا نمایش بصورت اسکی
print pkts[10]
برای مشاهده اطلاعات خلاصه ای درباره یک بسته، دستور زیر را وارد کنید:
pkts[10].summary()
برای مشاهده ساختار کامل یک بسته بصورت سلسله مراتبی دستور زیر را وارد کنید:
pkts[10].show()