python的scapy库_Python库scapy 1

本文介绍了一种使用Python的scapy库实现的网络嗅探技术,通过监测TTL值变化来检测可能的IP欺骗行为。它定义了一个阈值,当接收到的包的TTL与已记录值的偏差超过设定值时,系统会警告潜在的伪造源IP。作者提供了命令行选项来指定监听接口和阈值。
摘要由CSDN通过智能技术生成

利用scapy库中的sniff函数发现伪造的TTL

import time

import optparse

from scapy.all import *

from IPy import IP as IPTEST

ttlValues={}

THRESH=5

def checkTTL(ipsrc, ttl):

if IPTEST(ipsrc).iptype()=='PRIVATE':

return

if not ttlValues.has_key(ipsrc):

pkt=sr1(IP(dst=ipsrc)/ICMP(), retry=0, timeout=1, verbose=0)

ttlValues[ipsrc]=pkt.ttl

if abs(int(ttl)-int(ttlValues[ipsrc]))>THRESH:

print '\n[!] Detected Possible Spoofed Packet From: ' + ipsrc

print '[!] TTL: '+ttl+', Actual TTL: '+str(ttlValues[ipsrc])

def testTTL(pkt):

try:

if pkt.haslayer(IP):

ipsrc=pkt.getlayer(IP).src

ttl=str(pkt.ttl)

checkTTL(ipsrc, ttl)

except:

pass

def main():

parser=optparse.OptionParser("usage%prog -i -t ")

parser.add_option('-i', dest='iface', type='string', help='specify network interface')

parser.add_option('-t', dest='thresh', type='int', help='specify threshold count')

(options, args)=parser.parse_args()

if options.iface==None:

conf.iface='eth0'

else:

conf.iface=options.iface

if options.thresh!=None:

THRESH=options.thresh

else:

THRESH=5

sniff(prn=testTTL, store=0)

if __name__=="__main__":

main()

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值