Scapy是一个强大的,用Python编写的交互式数据包处理程序
可以让用户发送、嗅探、分析和伪造网络包,从而用来侦测、扫描和向网络发动攻击
可以轻松地处理扫描(scanning)、路由跟踪(tracerouting)、探测(probing)、单元测试(unit tests)、攻击(attacks)和发现网络(network discorvery)之类的经典任务
可以代替hping、
arpspoof
、arp-sk
、arping
、p0f
甚至是部分 Nmap
、tcpdump
和tshark
的功能
官方文档:Welcome to Scapy’s documentation! — Scapy 2.4.5. documentation
进入scapy:命令行输入scapy
ls():查看scapy支持的网络协议
ARP、DHCP、DNS、ICMP、IP、NTP、RIP、SNMP、 STP、PPPoE、TCP、TFTP、UDP等
lsc():查看scapy的指令集(函数)
arpcachepoison、arping、sniff、send、sendp、sr、srp
在scapy中,每个协议就是一个类,我们通过实例化一个协议类来创建对应协议的数据包
command():显示构造相同类型数据包的命令
summary():显示数据包的概要信息
show():显示数据包的详细信息
show2():显示数据包的详细信息及数据包的校验和
hexdump(pkt):以十六进制数据表示数据包的信息
str():将数据包转换为十六进制字符串
wrpcap(filename,pkt):将数据包写入文件
rdpcap(filename):读取数据包文件
对多层数据包,Scapy采用操作符"/"来分层构造,且按照协议自底向上的顺序从左到右排列
通常最下面的协议为Ether,然后是IP或ICMP,再之后是TCP或UDP
我们可以在Ether()中设置发送方和接收的MAC地址
数据包的目的IP(dst)既可以是一个IP地址,也可以是一个网段,此时会产生多个数据包
TCP数据包的端口号不仅可以手动指定,还可以通过RandShort()、RandNum()、fuzz()等函数随机生成
RandShort():会在1-65535的范围内随机生成一个TCP端口号
RandNum(a,b):在范围a-b内随机生成一个TCP端口号
fuzz():检测是否漏写,如果漏写就随机生成一个TCP端口号
send(pkt):在第三层发送IP数据包,但不会收到返回结果
sr(pkt):发送IP数据包,并接收两个结果(收到响应的数据包和未收到响应的数据包)
sr1(pkt):发送IP数据包,并接收一个结果(收到响应的数据包)
sendp(pkt):在第二层发送Ether数据包,但不会收到返回结果
srp(pkt):发送Ether数据包,并接收两个结果(收到响应的数据包和未收到响应的数据包)
srp1(pkt):发送Ether数据包,并接收一个结果(收到响应的数据包)
sniff(filter=””, iface=”any”, prn=function, count=N)
filter:对数据包进行过滤
iface:指定使用的网卡(默认为第一块)
prn:对捕获到的数据包进行处理的函数(可使用lambda表达式)
count:指定监听到数据包的数量,达到指定数量会停止监听
使用该机制构造的字符串可以确定保留哪些数据包以及忽略哪些数据包
空字符串表示保留所有数据包
每个字符串由一个或多个原语组成,每个原语又由一个标识符(名称或数字)组成,后面跟着一个或多个限定符
标识符:指进行测试的实际内容,如:192.168.1.1、8080等
限定符类型:
Type:表示指代的对象,IP地址host、子网net、端口port等(默认为host)
Dir:表示数据包传输的方向,源地址src、目的地址dst(默认为src or dst)
Proto:表示与数据包匹配的协议类型,Ether、IP、TCP、ARP等
我们可以使用and、or和not把多个原语组成一个更复杂的过滤语句
dst host 192.168.1.1 and port 8080