使用scapy做扫描器的一些技巧

简介:

有些时候nmap的扫描很嘈杂会触发主机或者网络的IPS警报。那么在进行扫描的时候一个可行的选项是使用ARP Ping。下面让我们来看下在一个C段下使用命令nmap -PR 192.168.0.0/24进行ARP Ping扫描的时的数据包分布情况。

使用scapy做扫描器的一些技巧

没有很多ARP的数据包,对吧?当namp进行端口扫描时也是这样。如果我们想进行静默扫描,我们可以利用默认网关的一些功能,每时每刻向所有ARP表中所有存活的主机发送ARP请求。下面我们来看个例子:

使用scapy做扫描器的一些技巧

同样的,我们可以使用scapy发送相同的数据包,代码如下:

使用scapy做扫描器的一些技巧

我们当前网络上总共有6个存活主机,但是只收到了2个应答,哪里出错了?原来我们发送的不是一个完整的ARP数据包。为了模仿网关发出的ARP数据包,我们先来回顾下ARP数据包头部结构:

使用scapy做扫描器的一些技巧

我们仅仅只设置了目标地址而没有设置其他所有的字段。那么我们需要设置哪些字段呢?

1.opcode:置为1(请求包)

2.hardware type:置为1(以太网)

3.protocol type:置为0x0800(IP)

下面我们再来重新试下:

使用scapy做扫描器的一些技巧

这种扫描还是相对比较安静的,我们来看下数据包分布:

使用scapy做扫描器的一些技巧

Scapy还是相当强大的,如果你在渗透测试中有些特殊需要的功能,都可以像这里一样使用相关库自己动手写一个小工具。


作者:xiaix

来源:51CTO

相关文章
|
2月前
抓包工具 -- Fiddler(拦截包)
抓包工具 -- Fiddler(拦截包)
10 0
|
3月前
|
网络协议
Wireshark 如何过滤抓到的网络包?
Wireshark 如何过滤抓到的网络包?
|
7月前
|
安全 Linux 网络安全
如何使用Nmap进行端口扫描和服务识别?
如何使用Nmap进行端口扫描和服务识别?
545 0
|
网络协议 Python Windows
Python 实现ARP扫描与欺骗
ARP欺骗又称ARP毒化或ARP攻击,是针对以太网地址解析协议ARP的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。
373 0
Python 实现ARP扫描与欺骗
LyScript 实现应用层钩子扫描器
Capstone 是一个轻量级的多平台、多架构的反汇编框架,该模块支持目前所有通用操作系统,反汇编架构几乎全部支持,本篇文章将运用LyScript插件结合Capstone反汇编引擎实现一个钩子扫描器。
175 0
LyScript 实现应用层钩子扫描器
|
监控 JavaScript 网络协议
nmap扫描工具,tcpdump抓包工具的安装和使用
扫描:以获取一些公开的、非公开信息为目的。检测潜在的风险,查找可攻击的目标,收集 设备、主机、系统、软件信息,发现可利用的漏洞。 **扫描方式:主动探测(scan)、被动监听嗅探(sniff)、抓包(capture) 常用的分析工具:扫描器(NMAP)、协议分析(tcpdumpWireShar.
2354 0
|
网络协议 Python
Python scapy网络包嗅探模块(转载)
1.窃取Email认证 1.1创建一个简单的嗅探器,捕获一个数据包,packet.show()函数解析了其中的协议信息并输出了包的内容。 from scapy.
2736 0
|
监控 网络协议 关系型数据库
|
网络协议 Unix 关系型数据库

热门文章

最新文章