Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上)

简介:

Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上)

网络嗅探,是监听流经本机网卡数据包的一种技术,嗅探器就是利用这种技术进行数据捕获和分析的软件。

编写嗅探器,捕获数据是前置功能,数据分析要建立在捕获的基础上。本节就数据捕获的基本原理和编程实现做详细的阐述。

4.1.1 以太网网卡的工作模式

以太网网卡是我们日常生活中见得最多的网卡,我们的电脑通过网线或者wifi接入网络,使用的都是以太网网卡。

2

常用的以太网卡支持以下工作模式:广播模式、多播模式、直接模式和混杂模式。

1.广播模式(Broad Cast Model:它的物理地址(MAC)地址是 0Xffffff 的帧为广播帧,工作在广播模式的网卡接收广播帧。它将会接收所有目的地址为广播地址的数据包,一般所有的网卡都会设置为这个模式。

2.多播传送(MultiCast Model):多播传送地址作为目的物理地址的帧可以被组内的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,而不论它是不是组内成员。当数据包的目的地址为多播地址,而且网卡地址是属于那个多播地址所代表的多播组时,网卡将接纳此数据包,即使一个网卡并不是一个多播组的成员,程序也可以将网卡设置为多播模式而接收那些多播的数据包。

3.直接模式(Direct Model:工作在直接模式下的网卡只接收目地址是自己Mac地址的帧。只有当数据包的目的地址为网卡自己的地址时,网卡才接收它。

4.混杂模式(Promiscuous Model:工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,网卡将接受同一网络内所有主机发送的数据包。

利用网卡混杂模式的特性,就可以到达对于网络信息监听捕获的目的。

需要注意的是,并不是任何情况下,网络中的数据都会流经你的网卡,比如交换机网络,交换机会绑定端口和MAC,此时就需要上一章讲到的ARP欺骗了。

4.1.2 设置网卡为混杂模式

Kali Linux中,我们可以通过ifconfigiwconfig配置网络接口的信息。

正常情况下输入ifconfig,虚拟机中显示如下:

3

通过命令

ifconfig eth0 promisc

可以将eth0设置为混杂模式。

4

图四中圈红的部分,表示当前网卡处于混杂模式。

通过ifconfig eth0 -promisc

可以取消网卡的混杂模式。

5

ifconfig同样适用于无线网卡。

4.1.3 无线网卡的监听模式

对于无线网卡,我们可以使用iwconfigmode参数来配置混杂模式,mode的选项值如下:

1)      Ad-hoc:不带AP的点对点无线网络

2)      Managed:通过多个AP组成的网络,无线设备可以在这个网络中漫游

3)      Master:设置该无线网卡为一个AP

4)      Repeater:设置为无线网络中继设备,可以转发网络包

5)      Secondary:设置为备份的AP/Repeater

6)      Monitor:监听模式

7)      Auto:由无线网卡自动选择工作模式   

使用如下命令可以设置无线网卡为监听模式:

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

Kali中我们通过iwconfig来设置混杂模式,可能会遇到点困难,无线网卡设置成混杂模式后,过几秒又变成manage模式了。这是由Network Manage服务造成,我们可以关闭该服务。

监听模式和上文的混杂模式有什么区别呢?混杂模式是在wifi连接到指定网络中,监听子网中的数据传输;监听模式下wifi会断网,进而监听某一个信道内所有传输流量,因此可以用来扫描wifi热点,破解wifi密码等工作。

下面我们来看一下如何编程实现Sniffer

4.1.4 可以在WINDOWS上运行的SNIFFER

Raw Socket是一种较为底层的socket编程接口,可以用来获取IP层以上的数据,所以可以用来编写Sniffer。一个完整的sniffer代码组成,大致分为创建socket对象,接收数据,分析数据三个部分。其中开启网卡的混杂模式,需要配置socket对象的属性。在开启混杂模式方面,Linux上要比windows上复杂一点,我们先从简单的情况开始。

首先我们定义出程序的基本框架。

 

在上面的代码中,我们首先定义了一个类——PromiscuousSocket,这个类负责创建一个绑定到当前主机名绑定的网卡上的raw socket对象,并设置启动混杂模式。PromiscuousSocket类有三个方法,分别为类的构造函数,另外两个函数是用于with关键字的块作用域的起止函数,不了解的同学请翻阅Python的编程基础资料看一下。sniffer函数会创建PromiscuousSocket类的实例,并使用它接收和分析数据。printPacket方法用来显示捕获的数据内容。

接下来我们来完善核心的PromiscuousSocket类,在__init__方法中,我们创建socket对象,并绑定到对象的s字段上。

def __init__(self):

#创建socket

      HOST = socket.gethostbyname(socket.gethostname())

      s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_IP)

      s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)

      s.bind((HOST, 0))

          s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)

     s.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)

      self.s = s

这段代码首先创建一个socket对象,第一个字段family我们选择ipv4;第二个字段type,选择raw socket(这里关于socket编程的基础内容,如果你不是很理解,可以先看一看本教程的2.8节。)

setsockopt函数是用来对socket对象进行补充选项的设置,三个参数的分别为level、选项名称和值。

level支持SOL_SOCKETIPPROTO_TCPIPPROTO_IPIPPROTO_IPV6

可用的socket层选项名字如下:

协议层        选项名字
SOL_SOCKET    SO_REUSEADDR
SOL_SOCKET    SO_KKEPALIVE
SOL_SOCKET    SO_LINGER
SOL_SOCKET    SO_BROADCAST
SOL_SOCKET    SO_OOBINLINE
SOL_SOCKET    SO_SNDBUF
SOL_SOCKET    SO_RCVBUF
SOL_SOCKET    SO_TYPE
SOL_SOCKET    SO_ERROR

代码中我们使用了SOL_SOCKET SO_REUSEADDR

选项,该选项可以让多个 socket 对象绑定到相同的地址和端口上。

  s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)

设置了该选项之后,我们调用bind方法,来绑定socket

  s.bind((HOST, 0))

接下来我们再次通过setsockopt函数来设置数据保护IP头部。

    s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)

最后,通过ioctl函数类设置混杂模式,注意传入的两个参数,第一个指定设置的类型为接收所有数据,第二个参数要个第一个对应,使用RCVALL_ON来开启。

   s.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)

我们再来看完善的__enter__函数。

def __enter__(self):

    return self.s

代码很简单,返回创建的socket对象。

__exit__方法中,我们调用ioctl方法通过RCVALL_OFF来关闭混杂模式。代码如下:

def __exit__(self, *args, **kwargs):

    self.s.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)

完善的sniff方法如下:

def sniffer(count, bufferSize=65565, showPort=False, showRawData=False):

 

    with PromiscuousSocket() as s:

      for i in range(count):

 

          # receive a package

          package = s.recvfrom(bufferSize)

          printPacket(package, showPort, showRawData)

sniff方法利用PromiscuousSocket的一个实例,接收数据包,然后调用printPacket方法打印基本信息。

def printPacket(package, showPort, showRawData):

 

    dataIndex = 0

    headerIndex = 1

    ipAddressIndex = 0

    portIndex = 1

 

    print('IP:', package[headerIndex][ipAddressIndex], end=' ')

    if(showPort):

        print('Port:', package[headerIndex][portIndex], end=' ')           

    print('') #newline

    if(showRawData):

        print('Data:', package[dataIndex])

printPacket方法接收数据包对象,打印对应信息。这里不用过多解释,传入的package对象作为二维数组被解析,通过调试可以知道数据包里面的内容,从而进一步调整程序。

4.1.5 解决LINUX上混杂模式问题

至此,一个简单 的嗅探程序就完成了,在windows上可以运行无误了。不过在linux上会遇到问题,在设置混杂模式的代码:

  s.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)

Python并没有将SIO_RCVALLRCVALL_ONRCVALL_OFF暴露出来。但是系统底层的C结构体是有这样的定义的,这里我们通过fcntl模块的fcntl对象的ioctl方法来配置选项。这里面涉及一个Python编程中python对象和类型转换的知识点,我这里就不展开了,不太知道的同学请自行查找资料解决。

这里我们先将要用到的数值封装到类FLAGS中。

class FLAGS(object):

  # linux/if_ether.h

  ETH_P_ALL     = 0x0003 # 所有协议

  ETH_P_IP      = 0x0800 # 只处理IP

  # linux/if.h,混杂模式

  IFF_PROMISC   = 0x100

  # linux/sockios.h

  SIOCGIFFLAGS  = 0x8913 # 获取标记值

  SIOCSIFFLAGS  = 0x8914 # 设置标记值

然后创建一个ifreq类,如下:

class ifreq(ctypes.Structure):

    _fields_ = [("ifr_ifrn", ctypes.c_char * 16),

                ("ifr_flags", ctypes.c_short)]

该类继承自ctypes.Structure类,使用它我们可以通过字符串中转c结构体字段的值。

下面我们看如何使用FLAGSifreq类。

PromiscuousSocket类初始化socket的代码部分,我们增加下面的代码。

 

if os.name == 'posix':

      import fcntl # posix-only

 

      s = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.htons(FLAGS.ETH_P_ALL))

      ifr = ifreq()

      ifr.ifr_ifrn = b'eth0' #此处注意,这里写死了网卡名称,需要根据实际情况修改或者传入

      fcntl.ioctl(s, FLAGS.SIOCGIFFLAGS, ifr) # 获取标记字段的名称

      ifr.ifr_flags |= FLAGS.IFF_PROMISC # 添加混杂模式的值

      fcntl.ioctl(s, FLAGS.SIOCSIFFLAGS, ifr) # 更新

      self.ifr = ifr

上面的代码中,注意几个地方。htons方法用来将16bit的正数的字节顺序转换为网络传输的顺序(所谓的大端,小端,不了解的请google之)。我们创建了一个ifreq类的实例 ifr,接下来设置绑定的网卡的名字,这里程序写死了,需要根据实际情况调整。通过

fcntl.ioctl(s, FLAGS.SIOCGIFFLAGS, ifr) # 获取标记字段的名称

将当前socket已经有的Flag获取到,然后加上设置混杂模式的数值,在通过

fcntl.ioctl(s, FLAGS.SIOCSIFFLAGS, ifr) # 更新

更新给socket对象,从而使该socket具有获取所有数据的能力。

__exit__方法中,取消混杂模式的代码我们也要修改一下:

def __exit__(self, *args, **kwargs):

    if os.name == 'posix':

      import fcntl

      self.ifr.ifr_flags ^= FLAGS.IFF_PROMISC

      fcntl.ioctl(self.s, FLAGS.SIOCSIFFLAGS, self.ifr)

    else:

      self.s.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)

这段代码就不必再解释了,根据上面的说明应该看得明白。

 

4.1.6 小结

到此为止,我们基于raw socket实现的嗅探器就完成了,实现我们捕获数据的目的。此种方法,需要大家对操作系统本身对网络协议栈的描述,有较为深入的理解。下一节,我们让这个过程变得轻松一点,使用一些流行的网络库来实现Sniffer

 

 

 

4.2节《4.1 Sniffer(嗅探器)之数据捕获(下)》已经在微信订阅号抢先发布,心急的同学进入订阅号(二维码在下方),从菜单专栏”—>”Python黑帽编程进入即可。

 

查看完整系列教程,请关注我的微信订阅号(xuanhun521,下方二维码),回复“python”。问题讨论请加qq群:Hacking 1群):303242737   Hacking 2群):147098303

 

玄魂工作室-精彩不断




本文转自玄魂博客园博客,原文链接:http://www.cnblogs.com/xuanhun/p/5994126.html,如需转载请自行联系原作者

目录
相关文章
|
2月前
|
JSON 算法 API
1688商品详情API实战:Python调用全流程与数据解析技巧
本文介绍了1688电商平台的商品详情API接口,助力电商从业者高效获取商品信息。接口可返回商品基础属性、价格体系、库存状态、图片描述及商家详情等多维度数据,支持全球化语言设置。通过Python示例代码展示了如何调用该接口,帮助用户快速上手,适用于选品分析、市场研究等场景。
|
3月前
|
数据采集 NoSQL 关系型数据库
Python爬虫去重策略:增量爬取与历史数据比对
Python爬虫去重策略:增量爬取与历史数据比对
|
2月前
|
Web App开发 数据采集 JavaScript
动态网页爬取:Python如何获取JS加载的数据?
动态网页爬取:Python如何获取JS加载的数据?
427 58
|
4月前
|
XML JSON API
淘宝商品详情API的调用流程(python请求示例以及json数据示例返回参考)
JSON数据示例:需要提供一个结构化的示例,展示商品详情可能包含的字段,如商品标题、价格、库存、描述、图片链接、卖家信息等。考虑到稳定性,示例应基于淘宝开放平台的标准响应格式。
|
2月前
|
人工智能 数据可视化 Python
在Python中对数据点进行标签化
本文介绍了如何在Python中使用Matplotlib和Seaborn对数据点进行标签化,提升数据可视化的信息量与可读性。通过散点图示例,展示了添加数据点标签的具体方法。标签化在标识数据点、分类数据可视化及趋势分析中具有重要作用。文章强调了根据需求选择合适工具,并保持图表清晰美观的重要性。
62 15
|
1月前
|
数据采集 Web App开发 JavaScript
Python爬虫解析动态网页:从渲染到数据提取
Python爬虫解析动态网页:从渲染到数据提取
|
2月前
|
供应链 API 开发者
1688 商品数据接口终极指南:Python 开发者如何高效获取标题 / 价格 / 销量数据(附调试工具推荐)
1688商品列表API是阿里巴巴开放平台提供的服务,允许开发者通过API获取1688平台的商品信息(标题、价格、销量等)。适用于电商选品、比价工具、供应链管理等场景。使用时需构造请求URL,携带参数(如q、start_price、end_price等),发送HTTP请求并解析返回的JSON/XML数据。示例代码展示了如何用Python调用该API获取商品列表。
134 18
|
2月前
|
数据采集 安全 BI
用Python编程基础提升工作效率
一、文件处理整明白了,少加两小时班 (敲暖气管子)领导让整理100个Excel表?手都干抽筋儿了?Python就跟铲雪车似的,哗哗给你整利索!
84 11
|
4月前
|
人工智能 Java 数据安全/隐私保护
[oeasy]python081_ai编程最佳实践_ai辅助编程_提出要求_解决问题
本文介绍了如何利用AI辅助编程解决实际问题,以猫屎咖啡的购买为例,逐步实现将购买斤数换算成人民币金额的功能。文章强调了与AI协作时的三个要点:1) 去除无关信息,聚焦目标;2) 将复杂任务拆解为小步骤,逐步完成;3) 巩固已有成果后再推进。最终代码实现了输入验证、单位转换和价格计算,并保留两位小数。总结指出,在AI时代,人类负责明确目标、拆分任务和确认结果,AI则负责生成代码、解释含义和提供优化建议,编程不会被取代,而是会更广泛地融入各领域。
140 28
|
3月前
|
数据采集 存储 缓存
Python爬虫与代理IP:高效抓取数据的实战指南
在数据驱动的时代,网络爬虫是获取信息的重要工具。本文详解如何用Python结合代理IP抓取数据:从基础概念(爬虫原理与代理作用)到环境搭建(核心库与代理选择),再到实战步骤(单线程、多线程及Scrapy框架应用)。同时探讨反爬策略、数据处理与存储,并强调伦理与法律边界。最后分享性能优化技巧,助您高效抓取公开数据,实现技术与伦理的平衡。
142 4

推荐镜像

更多