龙空技术网

最近发现室友看电脑鬼鬼祟祟,利用python几行代码窥探室友电脑

快乐编程小枫 4391

前言:

眼前咱们对“查看电脑有没有装python”大体比较讲究,兄弟们都想要学习一些“查看电脑有没有装python”的相关知识。那么小编同时在网摘上收集了一些对于“查看电脑有没有装python””的相关资讯,希望朋友们能喜欢,姐妹们一起来了解一下吧!

-

最近看室友电脑鬼鬼祟祟,于是我利用Python窥探到他电脑里小秘密,进来就学会;

本章福利关注!转发!私信!回复小编【资料】有大量的Python电子书以及python实现各种特效图源码和入门基础教学福利。

这篇文章是通过arp协议,并且利用python编程实现一次简单的局域网arp攻击,之后你们懂得的嘿嘿嘿!用python实现arp攻击

这里我们需要用到Python的第三方库scapy库

scapy是一个可用于网络嗅探的非常强大的第三方库。

可以伪造,嗅探或发送网络数据包

这里我们使用scapy库伪造arp响应包并发送,首先安装scapy库,kali默认自带

我们先模拟一个攻击环境,一个真实的局域网,就是我的宿舍

开始编写代码:

脚本使用到的scapy库中的几个函数

1.get_if_hwaddr('本地网卡名称(eth0/wlan0)')

根据所选择的本地网卡获取相应的本地网卡的MAC地址

2.getmacbyip('ip地址')

根据ip地址获取其MAC地址,使用该函数实际上使用了一次arp协议

可以用此函数获取网关和目标的MAC地址

ARP是构建ARP数据包的类,

Ether用来构建以太网数据包,构造arp数据包并加上以太网头部

以上代码实现了类似于arpspoof工具的功能

使用方法:进入脚本目录,输入

python arpattack.py -h

这里我们这样输入可以双向的欺骗网关和目标机器完中间人攻击

输入

选择无线网卡wlan0的MAC地址去欺骗室友的电脑和网关路由器

如果我和室友都插了网线,就要选择eth0

运行脚本便会不断的向室友的电脑和网关发送arp响应包进行双向欺骗

效果如下 :

室友电脑 arp 缓存

路由器 arp 缓存

这时我成功截获了室友电脑和网关之间的流量

使其不能相互通信,完成了arp断网

12

开启流量转发,这时室友和网关正常通讯,嘿嘿嘿。。。。但是他的流量会经过我的网卡

接下来用python编写代码查看室友电脑浏览的网页图片

其实这个不难的,因为浏览图片一般都是向服务器发送一次请求图片的http请求

所以只需从经过我们网卡的流量中过滤tcp80端口的数据包(http协议)

将数据包的头部层层去掉,最后便能得到应用层的http数据包

在利用正则表达式将http://*.jpg筛选出来即可知道室友请求了哪些图片

python的pcap库和dpkt库可以使我们很容易的得到电脑网卡流量中的http应用层数据包

首先要先安装pcap库和dpkt库

pcap模块的pcap方法可以返回一个用来捕获网卡数据包的pcap对象dpkt,一个数据包解析工具,可以解析离线/实时pcap数据包

开始编写最后部分的代码:

代码将pcap从本机网卡捕获到的完整的网络数据包使用dpkt库将其中封装的http应用层数据包提取出来

通过正则表达式将请求图片的http请求过滤出来,并在本机请求并输出,完成窥屏,嘿嘿嘿!

效果如下:

用法 stealimg,py -i wlan0

室友电脑浏览图片

自己kali可以窥屏

注意:

百度的图片爬取要在http请求头中加上Referer字段,否则会出现403禁止访问

代码只是简单的实现了窥屏的效果,还有着很多不足

不过通过这次学习可以对arp欺骗攻击有更深的理解

想学习Python的同学记得看篇首获取方式。

标签: #查看电脑有没有装python #pythonpcap库 #python pcap解析 #python分析pcap包