详情
什么 是scapy
Scapy是功能强大的交互式数据包处理程序。它能够伪造或解码各种协议的数据包,在线发送,捕获,匹配请求和响应等。它可以轻松处理大多数经典任务,例如扫描,跟踪路由,探测,单元测试,攻击或网络发现,它可以代替hping,arpspoof,arp-sk,arping,p0f甚至Nmap,tcpdump和tshark的某些部分。。它在其他工具无法处理的许多其他特定任务上也表现出色,例如发送无效帧,组合技术(VLAN跳变+ ARP缓存中毒,WEP加密通道上的VOIP解码等等)
安装scapy
直接pip安装即可,我使用的是python3
pip3 install scapy scapy基本使用
输入scapy回车进入scapy的shell 可以使用ls()来查看scapy支持的协议
使用lsc()查看scapy支持的函数
还可以使用ls()获取协议包含的参数
发送和接收数据包
send
- 在第3层发送数据包(Scapy创建第2层标头),不接收任何数据包。
loop 参数默认为0,如果它的值不是0,那么数据包将一直循环发送,直到按CTRL-C为止。 count 可用于设置要发送的数据包的确切数量。 inter 可用于设置每个数据包之间的秒数。 >>> send(IP(dst='.8')/TCP(dport=53, flags='S')) . Sent 1 packets. >>> >>> send(IP(dst='.8')/TCP(dport=53, flags='S'), count=10) .......... Sent 10 packets. >>> >>> send(IP(dst='.8')/TCP(dport=53, flags='S'), loop=1) ......................... [... snipped ...] Sent 1503 packets.
sendp
与send()相同,但在第2层发送数据包(必须提供第2层标头),不接收任何数据包。 使用iface到设置界面上发送数据包。(如果未设置,将使用的值) >>> sendp(Ether()/IP(dst=".4",ttl=(1,4)), iface="eth0") .... Sent 4 packets. >>> sendp("I’m travelling on Ethernet", iface="eth0", loop=1, inter=) >>> sendp(rdpcap("/tmp/pcapfile")) # tcpreplay ........... Sent 11 packets.
sr
发送数据包并接收响应。 sr()返回两个列表,第一个列表包含响应的,第二个列表包含未响应的。 >>> sr(IP(dst=".168")/TCP(dport=[21,22,23])) Begin emission: Finished sending 3 packets. ...**...............................^C Received 36 packets, got 2 answers, remaining 1 packets (, ) >>> ans,unans=_ >>> () IP / TCP .80:ftp_data > .168:telnet S >>> ans[0] (>, >) >>> ans[0][0] >
sr1
发送所有数据包并仅记录第一个响应。 >>> p=sr1(IP(dst="")/ICMP()/"asdqwe") Begin emission: Finished sending 1 packets. .* Received 2 packets, got 1 answers, remaining 0 packets
srloop
循环发送,接收响应并显示响应。 该函数返回几个数据包和响应,以及未响应的。 >>> packet = IP(dst='.168')/ICMP() >>> srloop(packet) RECV 1: IP / ICMP .168 > .80 echo-reply 0 RECV 1: IP / ICMP .168 > .80 echo-reply 0 RECV 1: IP / ICMP .168 > .80 echo-reply 0 RECV 1: IP / ICMP .168 > .80 echo-reply 0 ^C Sent 4 packets, received 4 packets. % hits. (, ) 使用Scapy创建数据包 Scapy数据包的创建与网络中的分层方法一致。 数据包的基本构建块是一层,而整个数据包则是通过将各个层堆叠在一起而构建的。 scapy通过在TCP / IP的不同层上为每个协议定义数据包头,然后按顺序堆叠这些层,来构造数据包。
在一行中创建数据包
>>> packet = Ether()/IP(dst='.8')/TCP(dport=53,flags='S')
分别创建每个图层并使用'/'运算符将它们堆叠
>>> l2 = Ether() >>> l3 = IP(dst='.8/30') >>> l4 = TCP(dport=53, flags = 'S') >>> packet = l2/l3/l4
Scapy IP表示法
Scapy接受普通的IP表示法,CIDR表示法,主机名。
>>> packet = IP(dst = '.8') >>> packet = IP(dst = '') >>> packet = IP(dst = '.8/30') >>> [a for a in packet] [, , , ] >>> packet = IP(dst = '/30')
创建一组数据包
我们可以使用Scapy创建一组数据包
>>> pkts = IP(ttl=[1,3,5,(7,10)])/TCP() >>> [pkt for pkt in pkts] [>, >, >, >, >, >, >] >>> packet=IP(dst=".*.1-10")/TCP(dport=(0,100)) >>> [a for a in packet] [>, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, >, ...
检查数据包
获取数据包的详细说明以及数据类型
>>> packet = IP()/TCP() >>> ls(packet) version : BitField = 4 (4) ihl : BitField = None (None) tos : XByteField = 0 (0) len : ShortField = None (None) id : ShortField = 1 (1) flags : FlagsField = 0 (0) frag : BitField = 0 (0) ttl : ByteField = 64 (64) proto : ByteEnumField = 6 (0) chksum : XShortField = None (None) src : Emph = '.1' (None) dst : Emph = '.1' ('.1') options : PacketListField = [] ([]) [-- snipped --]
show
显示详细的包头
>>> () ###[ IP ]### version= 4 ihl= None tos= 0x0 len= None id= 1 flags= frag= 0 ttl= 64 proto= tcp chksum= None src= .1 dst= .1 options ###[ TCP ]### sport= ftp_data dport= http seq= 0 ack= 0 dataofs= None reserved= 0 flags= S window= 8192 chksum= None urgptr= 0 options= []
show2
与show()类似,但可以组装数据包并计算校验和和IHL(报头长度,最小值是5)。
>>> () ###[ IP ]### version= 4 ihl= 5 tos= 0x0 len= 40 id= 1 flags= frag= 0 ttl= 64 proto= tcp chksum= 0x7ccd src= .1 dst= .1 options ###[ TCP ]### sport= ftp_data dport= http seq= 0 ack= 0 dataofs= 5 reserved= 0 flags= S window= 8192 chksum= 0x917c urgptr= 0 options= []
summary
显示数据包的简短的摘要
>>> () 'IP / TCP .1:ftp_data > .1:http S'
与数据包内部的字段进行交互
>>> Ether(dst="d8:55:a3:fe:80:78")/IP(dst=".8") > >>> packet=_ >>> 'd8:55:a3:fe:80:78' >>> packet[IP].dst '.8'
检查数据包中是否存在层
haslayer方法
>>> if (IP): ...: print (packet[IP].dst) ...: .8
使用in构造
>>> pkt = IP()/TCP()/DNS() >>> DNS in pkt True Scapy的sprintf sprintf()方法是Scapy的强大功能之一,在编写自定义工具时非常方便。 sprintf 用数据包中的值填充格式字符串,就像C语言库中的sprintf一样,不同的是这里用数据包中的字段值填充格式字符串。 >>> ("Ethernet source is %% and IP proto is %%") 'Ethernet source is 00:16:3e:0c:d1:ad and IP proto is tcp' >>> ("%dst% %% vlan=%%") '00:00:d4:ae:3f:71 .1 vlan=42' >>> >>>(" %% | %5s,% | %#05xr,%") ' RA | RA | 0x014'
数据包处理程序
我们可以使用lambda函数编写处理TCP数据包的数据包处理程序,但该功能仅适用于TCP数据包。
>>> f=lambda x:("%%:%%") >>> f(IP(dst=".8")/TCP()) '.8:http' >>> f(IP(dst=".8")/UDP()) '.8:??'
还可以使用sprintf()中的条件子字符串来实现处理其它层的目的。条件子字符串仅在数据包中存在某个层时才触发,否则将被忽略。还可以!用于检查是否缺少图层。条件子字符串格式: {[!]层:子字符串}
>>> f=lambda x: ("=> {IP:ip=%% {UDP:dport=%%} ...: ... {TCP:%%/%%}{ICMP:type=%r,%}} ...: ... {!IP:not an IP packet}") >>> f(IP()/TCP()) '=> ip=.1 http/S' >>> f(IP()/UDP()) '=> ip=.1 dport=domain' >>> f(IP()/ICMP()) '=> ip=.1 type=8' >>> f(Ether()/ARP()) '=> not an IP packet' 导入与导出数据
PCAP格式
从PCAP文件导入数据包。
pkts = rdpcap("") pkts = sniff(offline="")
将数据包导出到pcap文件。
wrpcap("",pkts)
十六进制转储格式
Scapy允许以各种十六进制格式导出数据包。 使用hexdump()函数使用hexdump格式显示一个或多个数据包: >>> hexdump(s) 0000 D8 55 A3 FE 80 78 00 16 3E 0C D1 AD 08 00 45 00 .U...x..>.....E. 0010 00 28 00 01 00 00 40 06 8B 5E AC 11 33 50 08 08 .(....@..^..3P.. 0020 08 08 00 14 00 50 00 00 00 00 00 00 00 00 50 02 .....P........P. 0030 20 00 A0 0D 00 00
十六进制字符串
还可以使用str()函数将整个数据包转换为十六进制字符串
>>> s >> >>> str(s) WARNING: Calling str(pkt) on Python 3 makes no sense! "b'xd8Uxa3xfex80xx00x16>x0cxd1xadx08x00Ex00x00(x00x01x00x00@x06x8b^xacx113Px08x08x08x08x00x14 x00Px00x00x00x00x00x00x00x00Px02 x00xa0rx00x00'"
base64
Scapy可以使用export_object()函数导出数据包的base64编码数据。 >>> export_object(s) b'eNprYEouTk4sqNTLSaxMLSrWyzHici3JSC3iKmTQDCpk1EiOT85PSU0u5krNAzG4Cpki7BkYGA7PCD20+PC+Qw0VDGJ2PIcnHlrLweDKwKDBwMjA4MB2qDvu0BpB4wAOIGAQYQhggIIAJgWGQwt4GRgKmSPYgPycxJLMPMNClrZC1qBCNnfHGxoeDcsdkv2AoKSQPUkPALURLMU=' >>> new_pkt = import_object 嗅探
Sniff()
sniff()函数可帮助我们捕获所有流量: 包括count,filter,iface,lfilter,prn,timeout选项。 >>> sniff(count=4, iface='eth0')
可以添加过滤以捕获需要的数据包,使用标准的tcpdump / libpcap语法:
>>> pkts = sniff(count=1,filter="tcp and host .168 and port 80") >>> () Ether / IP / TCP .80:54578 > .168:http S 可以做类似tcpdump的简单流量分析器 >>> pkts = sniff(count=5,filter="host .168",prn=lambda x:()) Ether / IP / TCP .80:54624 > .168:http S Ether / IP / TCP .4 > .80:http S Ether / IP / TCP .80:http > .4 SA Ether / IP / TCP .168:http > .80:54624 SA Ether / IP / TCP .80:54624 > .168:http A 也可以从pcap文件中嗅探数据包。 pkts = sniff(offline='') >>> () 0000 Ether / IP / TCP . > .104:http S 0001 Ether / IP / TCP .104:http > . SA 0002 Ether / IP / TCP . > .104:http A 0003 Ether / IP / TCP . > .104:http PA / Raw 0004 Ether / IP / TCP .104:http > . A / Padding >>> sniff(offline='', lfilter = lambda s: s[TCP].flags == 18, prn = lambda x: x[IP].dst) .1