前言:
眼前咱们对“查看电脑有没有装python”大体比较讲究,兄弟们都想要学习一些“查看电脑有没有装python”的相关知识。那么小编同时在网摘上收集了一些对于“查看电脑有没有装python””的相关资讯,希望朋友们能喜欢,姐妹们一起来了解一下吧!-
最近看室友电脑鬼鬼祟祟,于是我利用Python窥探到他电脑里小秘密,进来就学会;
本章福利关注!转发!私信!回复小编【资料】有大量的Python电子书以及python实现各种特效图源码和入门基础教学福利。
这篇文章是通过arp协议,并且利用python编程实现一次简单的局域网arp攻击,之后你们懂得的嘿嘿嘿!用python实现arp攻击
这里我们需要用到Python的第三方库scapy库
scapy是一个可用于网络嗅探的非常强大的第三方库。
可以伪造,嗅探或发送网络数据包
这里我们使用scapy库伪造arp响应包并发送,首先安装scapy库,kali默认自带
我们先模拟一个攻击环境,一个真实的局域网,就是我的宿舍
开始编写代码:
脚本使用到的scapy库中的几个函数
1.get_if_hwaddr('本地网卡名称(eth0/wlan0)')
根据所选择的本地网卡获取相应的本地网卡的MAC地址
2.getmacbyip('ip地址')
根据ip地址获取其MAC地址,使用该函数实际上使用了一次arp协议
可以用此函数获取网关和目标的MAC地址
ARP是构建ARP数据包的类,
Ether用来构建以太网数据包,构造arp数据包并加上以太网头部
以上代码实现了类似于arpspoof工具的功能
使用方法:进入脚本目录,输入
python arpattack.py -h
这里我们这样输入可以双向的欺骗网关和目标机器完中间人攻击
输入
选择无线网卡wlan0的MAC地址去欺骗室友的电脑和网关路由器
如果我和室友都插了网线,就要选择eth0
运行脚本便会不断的向室友的电脑和网关发送arp响应包进行双向欺骗
效果如下 :
室友电脑 arp 缓存
路由器 arp 缓存
这时我成功截获了室友电脑和网关之间的流量
使其不能相互通信,完成了arp断网
12
开启流量转发,这时室友和网关正常通讯,嘿嘿嘿。。。。但是他的流量会经过我的网卡
接下来用python编写代码查看室友电脑浏览的网页图片
其实这个不难的,因为浏览图片一般都是向服务器发送一次请求图片的http请求
所以只需从经过我们网卡的流量中过滤tcp80端口的数据包(http协议)
将数据包的头部层层去掉,最后便能得到应用层的http数据包
在利用正则表达式将http://*.jpg筛选出来即可知道室友请求了哪些图片
python的pcap库和dpkt库可以使我们很容易的得到电脑网卡流量中的http应用层数据包
首先要先安装pcap库和dpkt库
pcap模块的pcap方法可以返回一个用来捕获网卡数据包的pcap对象dpkt,一个数据包解析工具,可以解析离线/实时pcap数据包
开始编写最后部分的代码:
代码将pcap从本机网卡捕获到的完整的网络数据包使用dpkt库将其中封装的http应用层数据包提取出来
通过正则表达式将请求图片的http请求过滤出来,并在本机请求并输出,完成窥屏,嘿嘿嘿!
效果如下:
用法 stealimg,py -i wlan0
室友电脑浏览图片
自己kali可以窥屏
注意:
百度的图片爬取要在http请求头中加上Referer字段,否则会出现403禁止访问
代码只是简单的实现了窥屏的效果,还有着很多不足
不过通过这次学习可以对arp欺骗攻击有更深的理解
想学习Python的同学记得看篇首获取方式。
标签: #查看电脑有没有装python #pythonpcap库 #python pcap解析 #python分析pcap包