Python scapy kali linux

Scapy – Packet Manipulation in Kali Linux

Scapy is a free and open-source tool available on Github. Scapy is written in Python language. Scapy is used for packet manipulation programs. Scapy tool forges the data packet that is coming from a source. Scapy decodes data packets and captures them. This tool reads packets using pcap files, and then it matches the request and replies. Scapy tool also performs scannings such as trace-routing, unit tests, You can also perform nmap scanning using scapy tool.

This tool also performs very well at a lot of other specific tasks that most other tools can’t handle, like sending invalid frames, VLAN hopping+ARP cache poisoning, VoIP decoding on WEP protected channel can be performed by scapy tool. As this tool is written in Python language that’s why scapy tool supports Python2.7 Python 3 (3.4 to 3.7). This tool is a multi-platform tool this is available for Windows, Linux OSX, *BSD operating systems.

Scapy tool can be used as a shell to interact with incoming traffic and outgoing traffic of the network. To use scapy tool you don’t need to install any external Python module on Linux and BSD like operating systems you just need to install some dependencies as described in the documentation of the tool.

Features of scapy:

  • Scapy is a free and open-source tool that is available on Github.
  • Scapy is written in Python language.
  • Using Scapy network can be manipulated easily.
  • Scapy can decode data packets and can capture them.
  • Scapy tool can be used as a shell to interact with incoming traffic and outgoing traffic of the network.
  • Scapy can work with built-in modules you don’t need any external module to work.
  • Scapy can be used for trace-routing with built-in modules.

Uses of Scapy:

Linux’s users can clone the tool from this link. It’s a free and open-source tool available on GitHub, Linux users can download it freely.

Installation of the Scapy tool

Step 1. Open your Kali Linux. And move to the desktop using the following command.

Step 2. Now you are on the desktop. Create a new directory here on the desktop because you have to install the scapy tool here. Create a new directory using the following command.

Step 3. A new directory has been created. Now move to this directory using the following command.

Step 4. Now you are in scapy directory here you have to clone the tool from GitHub. Use the following command to clone the tool in this directory.

Step 5. Scapy tool has been downloaded into your Kali linux. Now to list out the contents of this tool use the following command.

Step 6. As you listed out the contents of the tool you found the directory that has been downloaded with the tool. Move to this directory using the following command.

Step 7. On this step you have to list out the contents of the directory using the following command.

Step 8. You can see the files of tool, License of tool etc, Now to run the tool use the following command.

Читайте также:  Linux добавление прав папкам

This is the first interface of the tool. The tool is running now. All the installation process has been done. Now it’s time to see some examples of the tool.

Example 1. Show the configuration of the tool and show the details of packets.

To show the configuration of the tool use the following command. This command not only shows the configurations but also shows the packets that are coming from a source.

Example 2. Show the routing table of networks.

The following command will show the route table. You can add and delete data in this table as per your requirements. Use following command for routing.

Example 3. List out all the commands of scapy tool that you can use with the tool.

To know all the commands of the tool use the following command.

Источник

Русские Блоги

Модуль scapy в Python

Каталог статей

Введение в модуль

Scapy — это мощный инструмент, написанный на Python, и многие отличные инструменты для атак сетевого сканирования в настоящее время используют этот модуль. Вы также можете использовать этот модуль в своих собственных программах для отправки, отслеживания и анализа сетевых пакетов данных. Этот модуль более низкоуровневый, чем Nmap. Вы можете более интуитивно понимать все виды сканирующих атак в сети.

По сравнению с Nmap, модуль Scapy покажет вам только полученный пакет данных и не скажет вам, что этот пакет означает.

Например, когда вы пойдете в больницу, чтобы проверить свое тело, в больнице вам выдадут результаты проверки по различным показателям вашего тела, а врач также скажет вам, какое у вас заболевание или нет. Тогда Nmap похож на врача, он сделает это за вас и предоставит вам результаты на основе своего опыта. Scapy похож на прибор для физического осмотра. Он расскажет вам только результаты различных обследований. Если вы опытный врач, очевидно, что результаты обследования заслуживают большего внимания, чем предложения ваших коллег.

Основное использование

Scapy уже интегрирован в Kali, и мы можем запустить его, набрав Scapy в терминале.

Scapy предоставляет ту же интерактивную командную строку, что и Python. Мне нужно поговорить об этом здесь. Я выполню следующие примеры в этой командной строке.

Основные операции Scapy

Во-первых, используйте несколько примеров, чтобы продемонстрировать использование Scapy.Каждый протокол в Scapy — это класс. Вам нужно только создать экземпляр класса протокола, чтобы создать пакет данных этого протокола.Например, если вы хотите создать пакет данных типа IP, вы можете использовать следующую команду.

Наиболее важными атрибутами пакета данных IP являются адрес источника и адрес назначения. Эти два атрибута можно установить с помощью src и dst. Например, вы можете написать это для создания пакета данных, отправленного на адрес «192.168.1.107».


Целевым значением dst может быть IP-адрес или сегмент сети, например 192.168.1.0/24. В настоящее время вместо пакета данных создается 256 пакетов данных. .

Если вы хотите просмотреть каждый пакет, вы можете использовать[p for p in ip]

Scapy использует многоуровневую форму для создания пакетов данных, обычно нижним протоколом является Ether, затем IP, а затем TCP или UDP. Функцию IP () нельзя использовать для создания пакетов запроса и ответа ARP, поэтому в настоящее время можно использовать Ether () .Эта функция может устанавливать MAC-адреса отправителя и получателя. Итак, теперь для генерации широковещательного пакета выполняется следующая команда.

Как показано на рисунке после исполнения.

Если вы хотите создать пакет HTTP, вы также можете использовать следующий метод.

В настоящее время Scapy использует наиболее часто используемые категорииEther, IP, TCP и UDP, Но какие атрибуты у этих классов? Очевидно, что в классе Ether требуются исходный адрес, адрес назначения и тип. Атрибуты класса IP намного сложнее: помимо наиболее важных адресов источника и назначения, существуют также версия, длина, тип протокола, контрольная сумма и т. Д. Класс TCP требует порта источника и порта назначения. Здесь можно использоватьls() Функция, чтобы узнать, какие свойства имеет класс.

Читайте также:  Мышка то работает то нет windows 10

Например, используйте ls (Ether ()) для просмотра свойств класса Ether.

Вы также можете посмотреть атрибуты в классе IP ().


Вы можете установить соответствующие атрибуты внутри, например, чтобы установить значение ttl равным 32, вы можете использовать следующие методы.

Функции в модуле Scapy

В дополнение к этим соответствующим классам протоколов и их атрибутам также необходимы некоторые функции, которые могут выполнять различные функции. Следует отметить, что функция IP (), используемая только что, заключается в создании пакета данных IP, но он не отправлял его. Поэтому теперь первое, на что нужно обратить внимание, это как отправить сгенерированный пакет. Scapy предоставляет Несколько функций используются для завершения отправки пакетов данных, давайте сначала рассмотрим одну из них.send()с участиемsendp(). Разница между этими двумя функциями в том, что send () работает на третьем уровне, а sendp () работает на втором уровне. Проще говоря, send () используется для отправки IP-пакетов, а sendp () используется для отправки пакетов Ether.
Например, чтобы создать пакет ICMP с адресом назначения «192.168.1.107» и отправить его, можно использовать следующее предложение.

Результаты.
В случае успеха появится экран «Отправлено 1 пакетов».

Результаты.

Примечание: эти две функции только отправляются, но не принимаются

Если вы хотите отправить пакет данных, содержимое которого заполняется случайным образом, и вы хотите убедиться в правильности этого пакета данных, то его можнофункция fuzz (). Например, вы можете использовать следующую команду для создания TCP-пакета, отправляемого на 192.168.1.107.

Результаты.

предоставляет три функции для отправки и получения пакетов данных в Scapy: ** sr (), sr1 () и srp () **, где sr () и sr1 ( ) Работает на третьем уровне, например, IP и ARP, а srp () работает на втором уровне.
Здесь мы по-прежнему отправляем пакет ICMP на адрес 192.168.1.107, чтобы сравнить разницу между sr () и send ().

Результаты.

Когда отправляются пакеты данных, сгенерированные Chancheng ==, Scapy будет отслеживать количество полученных пакетов данных, и в ответах будут указаны соответствующие пакеты данных ответа.
Функция sr () является ядром Scapy. Ее возвращаемое значение — два списка. Первый список — это пакет, получивший ответ и соответствующий ответ, а список Doylego — Получен ответный пакет. Поэтому используйте два списка, чтобы сохранить возвращаемое значение sr ().

Ans и unans используются здесь для сохранения возвращаемого значения sr (), потому что это пакет запроса ICMP, который отправляется, и пакет ответа также получен, поэтому отправленный пакет и полученный Все полученные ответные пакеты сохраняются в списке ans. Используйте ans.summary () для просмотра содержимого двух пакетов данных, и список unans пуст.

Функция sr1 () в основном такая же, как функция sr (), но значение возвращает пакет ответа. Только нужно использовать список, чтобы сохранить возвращаемое значение этой функции. Например, используйте p, чтобы сохранить возвращаемое значение sr1 (IP (dst = «192.168.1.107») / ICMP ()).

Вы можете использовать функцию sr1 (), чтобы проверить, открыт ли определенный порт цели, используя метод полуоткрытого сканирования (SYN).

Результат выполнения показан на рисунке.

Из значения p выше видно, что 192.168.1.107 ответил TCP-пакетом с установленным битом флага SYN, что указывает на открытие порта 80.

Читайте также:  Linux копировать найденный файлы

Еще одна очень важная функция — sniff (). Если вы использовали Tcpdump, вы наверняка знакомы с использованием этой функции. С помощью этой функции вы можете захватывать пакеты данных, проходящие через локальную сетевую карту, в вашей собственной программе.

Здесь есть небольшая ловушка, то есть он не может отвечать в реальном времени, вы должны перестать обнюхивать его, чтобы повторить пакеты, которые он обнюхал.

Сила этой функции заключается в том, что вы можете использовать фильтр сладкого картофеля для фильтрации пакетов данных. Например, чтобы указать захват пакетов данных, относящихся к 192.168.1.107, вы можете использовать «host 192.168.1.107»:

Точно так же вы также можете использовать фильтр для фильтрации указанного протокола, например пакетов данных типа ICMP.

Если вы хотите выполнить несколько условий одновременно, вы можете использовать реляционные операторы, такие как «и» и «или», чтобы выразить:

Два других очень важных параметра:iface、count. iface можно использовать для указания отслеживаемой сетевой карты, например, чтобы указать eth0 в качестве сетевой карты мониторинга, вы можете использовать:

Счетчик используется для указания количества отслеживаемых пакетов, и мониторинг остановится, когда будет достигнуто указанное количество. Например, отслеживаются только 30 пакетов:

Теперь разработайте комплексный приемник, который будет прослушивать пакеты ICMP с адресом источника или назначения 192.168.1.107 на сетевой карте eth0 и останавливаться, когда он получит три таких пакета:

результат операции:
Если вы хотите просмотреть содержимое этих трех пакетов, вы можете использовать «_». В Scapy этот символ указывает результат выполнения предыдущего оператора. Например:

результат операции:
Только что использованная функция pkt.summary () используется для отображения содержимого pkt в форме сводки, длина сводки составляет одну строку.

результат операции:
Примечание. Функция pkt.summary такая же, как и у pkt.nsummary (), за исключением того, что объект операции представляет собой отдельный пакет данных.

Общие простые примеры модулей Scapy

Поскольку scapy чрезвычайно мощный, он может создавать пакеты данных различных распространенных типов протоколов, поэтому вы можете использовать этот модуль для выполнения практически любых задач.Давайте взглянем на некоторые простые приложения.

Используйте scapy для реализации сканирования портов типа ACK, чтобы проверить, заблокированы ли порты 21, 22, 23, 135, 443, 445 из 192.168.1.107,Учтите, что он экранирован, а не закрыт! Используя режим сканирования ACK, вы можете создать следующий командный режим.

результат операции:

Обычно, если открытый порт отвечает пакетом ACK, а закрытый, он отвечает пакетом RST. В сети некоторые устройства безопасности будут фильтровать некоторые порты. Эти порты не будут отвечать на пакеты данных извне. Все пакеты данных, отправленные на эти порты, разваливаются. Состояние этих портов не открыто и не закрыто. Это обычно используется в управлении сетевой безопасностью. метод.

Сначала проверьте нефильтрованные порты:

результат операции:

Напишите сканер портов

Давайте воспользуемся мощной функцией обработки пакетов Scapy, чтобы разработать сканер открытия портов. Обратите внимание, что здесь следует отметить разницу между предыдущим примером и предыдущим примером: если порт находится в экранированном состоянии, он не будет генерировать никаких пакетов ответа. Если порт находится в открытом состоянии, он ответит пакетом подтверждения после получения пакета синхронизации. И наоборот, если порт закрыт, он ответит после получения пакета syn — первого пакета. Сначала запустите терминал в Kali Linux 2 и откройте Python в терминале. Сначала импортируйте файл модуля, который вам нужен

Затем сгенерируйте SYN-пакет с адресом «192.168.1.107» на порту 80 и установите для этого флага значение «S»:

Затем используйте проверку цикла, если r [TCP] .flags == 18, это означает, что целевой порт открыт, если это 20, он закрыт.

результат операции:

Источник

Оцените статью