使用Pyhton带你分析酒店里的针孔摄像头

前言

本文的文字及图片来源于网络,仅供学习、交流使用,不具有任何商业用途,版权归原作者所有,如有问题请及时联系我们以作处理。

作者:Python进阶者

PS:如有需要Python学习资料的小伙伴可以加点击下方链接自行获取

python免费学习资料

最近酒店被曝出隐藏摄像头的事情屡见不鲜,搞得大家人心惶惶,有图为证,如下图所示。
使用Pyhton带你分析酒店里的针孔摄像头_第1张图片
今天教大家一下如何用python分析出酒店里的针孔摄像头,让你放心住酒店。

原理介绍

我们大家都知道,针孔摄像一般都很小,所以它不太可能含有存储设备,都是通过连接酒店房间内的无线网,远程传输给作案人,我们就从这方面入手,用Python的scapy模块扫描局域网内的所有设备,并通过爬虫找到该设备生产厂商,以厂商来判断该设备是否为摄像头。

所需环境:

  • ubuntu
  • pyhton3.5
  • pycharm

操作步骤

实现步骤依赖环境较多,操作起来可能有些复杂,不过就当了解一下也是欧克的,具体的操作步骤如下。

1、用scapy模块的scapy函数模拟构造ARP广播包,代码如下图所示。
在这里插入图片描述
这个表示要向网段内的所有主机都询问一下,说的通俗一点就是“请问网段内都有谁在啊”。

2、模拟在局域网内发送。用scapy模块模拟发送ARP广播,代码如下图所示。
在这里插入图片描述
其中p是第一步构造的广播包,wifi是本机的网卡名称,timeout是发送时限。

3、返回的两个参数,ans包含两类数据包(ARP请求包和ARP返回信息),请求包是第一步构造的包,返回包是局域网内主机的回应,如下图所示。
使用Pyhton带你分析酒店里的针孔摄像头_第2张图片
包含该主机的ip地址和MAC地址,打码的就是MAC地址;unans返回True或者False,代表是否发送成功。

4、解析返回的数据包。

这一步主要是为了从上一步的数据包中把主机MAC地址取出来,虽然看起来很复杂,但实现起来比较简单,代码实现如下图所示。
在这里插入图片描述
其中s和r分别是上步所说的请求包和返回包;r[ARP].hwsrc即是返回包中主机的MAC地址。

5、查询MAC地址厂商。

由于上网设备MAC地址的唯一性,所以每家厂商的前6位MAC地址都是固定的,这样一来,我们就可以根据MAC地址反查出厂商,在网上找了一家便民查询网的网站,网址为https://mac.51240.com/,如下图所示。
使用Pyhton带你分析酒店里的针孔摄像头_第3张图片
6、只需输入MAC地址就会出现次MAC地址的详细信息,如下图所示。
使用Pyhton带你分析酒店里的针孔摄像头_第4张图片
7、我们需要的是它的组织名称,分析一下此网站,是个最简单的静态网页,如下图所示。
在这里插入图片描述
8、也不用解析网页了,直接正则匹配,代码如下图所示。
在这里插入图片描述
9、运行程序,得到如下图所示的结果。
使用Pyhton带你分析酒店里的针孔摄像头_第5张图片
从上图可以看到检测的设备有4台主机,1台TP-LINK路由器,1个REALTEK外置网卡,2台华为手机,这种情况应该是正常的。如果是出现摄像头生产厂商类的MAC地址,就要小心了,马上去可疑地方找找吧!

完整代码

from scapy.all import *
import requests
import re

wifi = ''  # 把网卡名字加上,网卡的名字在ubuntu命令行输入ifconfig可以找到
def MacToProduct(MAC):
    header={
        'User-Agent':'Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0'
    }
    url='https://mac.51240.com/{0}__mac/'.format(MAC)
    response=requests.get(url,headers=header)
    pattern=re.compile(' style="font-size:16px;">(.*?)',re.S)
    results=re.findall(pattern,response.text)
    print(results)
    
while True:
    p = Ether(dst='ff:ff:ff:ff:ff:ff') / ARP(pdst='192.168.0.1/24')  # 如果有代码红线,应该是scrapy包或者ARP这个包没安装或者没导入
    # ans表示收到的包的回复
    ans, unans = srp(p, iface=wifi, timeout=4)
    print("一共扫描到{0}台主机:" .format(len(ans)))
    #for s in ans:
        #print(s)
    #ans.show()
    # 将需要的IP地址和Mac地址存放在result列表中
    result = []
    for s, r in ans:
        MAC=r[ARP].hwsrc
        #print(MAC)
        MacToProduct(MAC)
    time.sleep(5)

总结

本文主要介绍了使用Python代码检测酒店里的针孔摄像头,实现原理是用scapy模块模拟发送ARP广播,获取设备的Mac地址,借助第三方平台查询设备的具体信息,检测周边环境是否正常。

你可能感兴趣的:(Python,python,局域网)