考查内容:使用 Scapy 实现局域网内进行包嗅探和包伪造的编程能力。 (Linux 类型不限) 实验内容:1)使用 python 语言编写包嗅探程序,并实时显示包嗅探的数据包信息。 2)使用 python 语言编写包伪造程序,并使用 wireshark 实时抓取伪造数据包的信 息。 2 实验环境:虚拟机 VMware 或 VirtualBox,Kali Linux,wireshark(kali linux 自带)。 任务: (1)搭建 2 个虚拟机组建成一个局域网,2 个虚拟机之间可以相互访问。 (2)安装 python、Scapy,搭建编程环境。 (3)编写包嗅探程序,对网卡进行监听,截获局域网内的数据包(比如:虚拟机之间互 ping 数据包)并显示这些数据包的信息。 (4)编写包伪造程序,在一台虚拟机上发送伪造数据包,在另一台虚拟机使用 wireshark 截获 这些数据包并显示其信息。 (5)分析、总结编写包嗅探、包伪造程序的心得,包括实践过程中得到的经验和教训等。
2022-09-18 09:00:09 395KB 网络安全课程设计 包嗅探 包伪造
1
介绍 该脚本是SPSE课程随附的packet_sniffer_shay.py的修改版本。 与原始脚本的区别: 简化了代码,重构了某些功能,改进了格式。 为了提高可读性,该代码分为3个模块: sniff_socket.py utils.py packet_sniffer.py 此版本考虑了IP标头可能大于20个字节的事实。 此版本不解析TCP标头选项。 脚本在Python 2.7和3.2下均可工作 用法 要将来自/到192.168.1.15的HTTP流量转入/转出到控制台,请执行以下操作: python packet_sniffer.py host 192.168.1.15 tcp port 80 作者 奥列格·米特罗法诺夫(罗列·罗克)2015 参考 IP参考: : TCP参考: : 以太网帧头格式: : IP标头格式: : TCP标头格式: :
2022-06-02 16:12:04 5KB Python
1
这也是一个基于网络抓包捕获的源代码,支持应用层数据包的抓取分析。程序基于第三方组件VBPCAP.DLL。支持实时抓取,IPV4报头,以太网报头,帧报头获取分析。目前测试基于局域网,无线网卡好像无法捕获,正在研究中。 程序需要用到VBPCAP.DLL,这个文件感觉有些问题,程序每次退出时VB会崩溃,整个源代码功能上还是不错,给大家参考下。
2022-03-09 13:05:02 219KB VB源码
1
抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。
2022-01-16 11:42:07 71B ARP 抓包 抓包嗅探
1
Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。(当然比那个更高级) 过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。 Wireshark出现以后,这种现状得以改变。 Wireshark可能算得上是今天能使用的最好的开元网络分析软件
2022-01-15 19:48:37 3.33MB Wireshark数据包嗅探器
1
Python 3网络数据包嗅探器 一个简单的纯Python网络数据包嗅探器。 当数据包到达给定的网络接口控制器时,数据包将被分解,并将其信息显示在屏幕上。 此应用程序不依赖第三方模块,可以由任何Python 3.x解释器运行。 安装 GNU / Linux 只需使用git clone克隆此存储库,然后按照以下“部分中的描述执行packet_sniffer.py文件。 user@host:~/DIR$ git clone https://github.com/EONRaider/Packet-Sniffer.git 其他系统 该项目取决于PF_PACKET -Windows或Mac OS X上PF_PACKET的有状态数据包筛选器。出于演示目的,您可以在Docker容器中试用此程序包。 尽管它无法完全访问您机器上的localhost,但是您仍然可以在Docker子网中嗅探并至少使模块
2021-12-14 21:33:48 22KB ctypes packet-sniffer network-programming tcp-ip
1
Python嗅探器 在 python 中简单的数据包嗅探器的简单实现。 适用于 Windows 和 Linux(可能还有其他 POSIX 系统,但未经测试)。
2021-12-14 21:30:39 2KB Python
1
数据包嗅探和欺骗 任务 1 a:从教程下载 sniffex.c 程序 b:捕获两个特定主机之间的 ICMP 数据包。 捕获目标端口范围为 10 - 100 的 TCP 数据包。 c:在 telnet 上嗅探密码。 任务 2 a:ICMP 欺骗程序 b:欺骗 ICMP Echo 请求。 代表另一台机器欺骗 ICMP 回显请求数据包 c:欺骗以太网帧。 欺骗以太网帧。 将 01:02:03:04:05:06 设置为源地址。
2021-11-03 18:48:56 838KB C
1
nast 源码 端口扫描 网络包嗅探 局域网分析
2021-09-04 11:28:18 140KB nast 源码 端口扫描 网络包嗅探
1
python数据包嗅探
2021-06-30 15:48:03 3KB Python
1