2022/06/01Scapy

抓包

sniff(filter="",iface="any",prn=function,count=N)
#filter过滤器
#iface网卡
#prn调用函数
#count监听数量

filter

filter采用伯克利包过滤的方法,该方法有三种限定符:Type(对象,默认为host)、Dir(传输方向)、Proto(协议)。

host 192.168.1.1
过滤目的IP地址或者源地址为192.168.1.1的数据包

dst host 192.168.1.1
src host 192.168.1.1
过滤目的(源)地址为192.168.1.1的数据包

ether host aa:aa:aa:aa:aa:aa
过滤目的MAC地址或者源地址为aa:aa:aa:aa:aa:aa的数据包

ether dst aa:aa:aa:aa:aa:aa
ether src aa:aa:aa:aa:aa:aa
过滤目的(源)MAC地址为aa:aa:aa:aa:aa:aa的数据包

dst net 192.168.1.0/24
src net 192.168.1.0/24
过滤IPv4的目的(源)地址为192.168.1.0/24这个范围的数据包
net 192.168.1.0/24

dst port 8080
src port 8080
过滤TCP或者UDP且目的(源)端口是8080的数据包
port 8080

iface

iface用来指定要使用的网卡,默认为上网使用的网卡
Linux下使用ip addr或者ifconfig来查看网卡
lo和eth0就是网卡,正常选择eth0
Windows使用ipconfig查看
如果连接的是wifi,选择WLAN
有线可能要选择一下本地连接* 1之类的

prn

prn表示对捕获的包进行处理的函数的名字(回调函数)

def packet_callback(pkt):
	print(pkt.summary)
	
sniff(prn=packet_callback)

也可以用Lambda表达式

sniff(filter="icmp",prn=lambda x:x.summary())

count

count指定要监听数据包的数量

sniff(count=10)

综合实例

sniff(filter="icmp and host 192.168.1.1",prn=lambda x:x.summary(),count=50)

启动程序,在cmd里面ping一下就能看见打印的信息了
在这里插入图片描述
很小的概率会出错,监听到了超过四个数据包在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值