电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 494 人浏览分享

Scapy:用Python编写自己的网络抓包工具

[复制链接]
494 0
随着Python越来越流行,在安全领域的用途也越来越多。比如可以用requests 模块撰写进行Web请求工具用
sockets编写TCP网络通讯程序;解析和生成字节流可以使用struct模块。而要解析和处理网络包在网络安全领
域更加普遍,时常我们会使用tcpdump和wireshark(tshark)。但是如果要自己写程序进行处理,则需要更
灵活的语言包(库),这就是本文要介绍的Scapy。

QQ截图20220623142815.png

概述

Scapy 是一个用来解析底层网络数据包的Python模块和交互式程序,该程序对底层包处理进行了抽象打包使得对网络
数据包的处理非常简便。该类库可以在在网络安全领域有非常广泛用例,可用于漏洞利用开发、数据泄露、网络监听
入侵检测和流量的分析捕获的。Scapy与数据可视化和报告生成集成,可以方便展示起结果和数据。

Scapy的基本理念是提出一个基于领域特定语言,从而轻松快速地进行有线格式(Wire Format)管理。
安装运行

Scapy可以通过pip安装:

pip install scapy

也可以通过发行版的包管理器安装,比如yum,但是其版本可能太老已经过时也可以通过直接从
官方仓库clone源码安装:

git clone github /secdev/scapy

然后,可以可以简单地运行:

cd scapy
./run_scapy

QQ截图20220623143044.png

用法示例

解析PCAP抓包

用Scapy做的最简单的事情就是读取PCAP文件。让我们下载Wireshark的sip-rtp-opus-hybrid.pcap
示例PCAP数据包为例子:

用rdpcap()函数引入PCAP文件,读取其内容的函数:

>>> pkts = rdpcap("sip-rtp-opus-hybrid.pcap")
>>> pkts
<sip-rtp-opus-hybrid.pcap: TCP:0 UDP:7 ICMP:0 Other:0>

3209.png

为了更详细读取PCAP文件中的数据,可以使用PcapReader从打开的文件句柄中迭代地读取
数据包一次一个包,bing实例化的对象:

>>> fd = open("sip-rtp-opus-hybrid.pcap", "rb")
>>> reader = PcapReader(fd)
>>> reader
<scapy.utils.PcapReader at 0x7f913c7c24e0>
>>> for CC in reader:
...: print(CC)
...:

3208.png

>>> fd.close()

如上面所示,每个数据包都以有线格式提供。Scapy 将每个数据包以网络层的堆栈。Scapy层
对象对应于网络协议及其有线格式。

获取第一个数据包并检查IP层是否可用:

>>> first= CC[0]
>>> first.haslayer(IP)
True
>>> IP in first
True

要解析来自特定层的数据包,可按想要的层对其进行索引,并让Scapy打印所有字段:

QQ截图20220623143532.png

要以十六进制打印数据包,可以使用hexdump()功能:

>>> hexdump(first)

3206.png

为了完全解析和完美地输出一个数据包,需要调用show()方法:

>>> first.show()

3202.png

可以看到,上面未能有效地解析SI负载。这是因为Scapy主要处理二进制协议 网络堆栈的较低部分而SIP不是
但是可以引入第三方模块来解析一些应用层协议,比如HTTP协议。

实时抓包解析

比如可以读取带有预先捕获的数据包的PCAP文件,如果要做一些数据包嗅探,如果系统准备好在混杂模式
下使用网络接口可以调用sniff()从网卡获取一些数据包的函数:

>>> for CC in sniff(count=5):

...: CC.show()

...:

3201.png

Scapy中也可以使用和Wireshark(tshark)、tcpdump 相同BPF语法来过滤嗅探到的数据包和许多其他工具支持:

>>> for CC in sniff(filter="udp", count=5):

...: CC.show()

...:

要将捕获的数据包保存到 PCAP 文件中以供进一步分析,可以使用wrpcap()函数来导出到文件:

>>> capture = sniff(filter="udp", count=5)

>>> capture

<Sniffed: TCP:0 UDP:5 ICMP:0 Other:0>

>>> wrpcap("udp.pcap", capture)

发送ping包

除了可以嗅探(捕获和解析)网络数据包,但Scapy也支持生成数据包进行各种主动欺骗:网络扫描服务
器探测、通过发送攻击系统格式错误的请求等等。

下面尝试ping一个服务器,涉及到要给服务发送一个ICMP数据包:

>>> CC = IP(dst="XXX") / ICMP()

>>> CC.show()

3200.png

然后调用sr1()函数,可以发送一个ICMP数据包(即ping),等待返回数据包返回:

>>> rr=sr1(CC)
Begin emission:
Finished sending 1 packets.
...*
Received 4 packets, got 1 answers, remaining 0 packets
>>> rr

39.png

上面得到了正确的ICMP回复。
为了发送多个数据包和接收响应(例如实现ping扫描),可以用sr()功能。发送多个数据包
但等待单个响应。还可以用sr1_flood()功能。

网络协议层乱序

Scapy通过重载了Python“/”运算符来实现层堆叠,不再不强制按照网络层顺序执行以达到以预期人
为顺序执行(这在某些测试和应用中很有用)。

QQ截图20220623144301.png

>>> CC=ICMP() / UDP() / IP() / IP()
>>> CC
<ICMP |<UDP |<IP frag=0 proto=ipencap |<IP |>>>>
>>> CC.show()
###[ ICMP ]###
type= echo-request
code= 0
chksum= None
id= 0x0
seq= 0x0
###[ UDP ]###
sport= domain
dport= domain
len= None
chksum= None
###[ IP ]###
version= 4
ihl= None
tos= 0x0
len= None
id= 1
flags=
frag= 0
ttl= 64
proto= ipv4
chksum= None
src= 127.0.0.1
dst= 127.0.0.1
\options\
###[ IP ]###
version= 4
ihl= None
tos= 0x0
len= None
id= 1
flags=
frag= 0
ttl= 64
proto= hopopt
chksum= None
src= 127.0.0.1
dst= 127.0.0.1
\options\
>>> hexdump(CC)
WARNING: No IP underlayer to compute checksum. Leaving null.
0000 08 00 F7 65 00 00 00 00 00 35 00 35 00 30 00 00 ...e.....5.5.0..
0010 45 00 00 28 00 01 00 00 40 04 7C CF 7F 00 00 01 E..(....@.|.....
0020 7F 00 00 01 45 00 00 14 00 01 00 00 40 00 7C E7 ....E.......@.|.
0030 7F 00 00 01 7F 00 00 01

38.png

设计成这样,主要是为了可以生成任意的网络数据包(故意损坏的)用来进行漏洞测试研究或利用当然对于对
这一块不熟悉的用户,强烈建议不要轻易尝试,以免造成问题。

数据可视化

Scapy也支持通过PyX(需要预先安装模块)对数据进行可视化。可以输出为一个数据包或数据包列
表的图形(PostScript/PDF格式):

>>> xxCC[404].pdfdump(layer_shift=1)

>>> xxCC[404].psdump("/tmp/xxCC.eps",layer_shift=1)

37.png

模糊测试

利用函数fuzz()可以利用快速构建生成随机测试值利用模糊模板并循环发送进行测试。以下示例中,IP层正常UDP
和NTP层被fuzz。UDP 校验和将正确,UDP 目标端口将被 NTP重载为123,并且NTP版本将被强制为4,所有其
他端口将被随机化:

send(IP(dst="target")/fuzz(UDP()/NTP(version=4)),loop=1)

................^C

Sent 16 packets.

总结

抛砖引玉,我们在此介绍了一些基本的Scapy用途,当然这只是scapy庞大功能中的冰山一角
更多的用法请参考官方文档。

据虫虫所知目前有些工具已经使用了scapy包:

Trackerjacker: WiFi网络映射器

36.png

Wifiphisher: Wifi接入点创建工具

21.png

Sshame:SSH 公钥暴力破解器

20.png

ISF:工业系统的利用框架。

19.png

还有一些更特殊的用途则需要各位hacker来进一步发掘。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.