Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上)
Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上)
网络嗅探,是监听流经本机网卡数据包的一种技术,嗅探器就是利用这种技术进行数据捕获和分析的软件。
编写嗅探器,捕获数据是前置功能,数据分析要建立在捕获的基础上。本节就数据捕获的基本原理和编程实现做详细的阐述。
4.1.1 以太网网卡的工作模式
以太网网卡是我们日常生活中见得最多的网卡,我们的电脑通过网线或者wifi接入网络,使用的都是以太网网卡。
图2
常用的以太网卡支持以下工作模式:广播模式、多播模式、直接模式和混杂模式。
1.广播模式(Broad Cast Model):它的物理地址(MAC)地址是 0Xffffff 的帧为广播帧,工作在广播模式的网卡接收广播帧。它将会接收所有目的地址为广播地址的数据包,一般所有的网卡都会设置为这个模式。
2.多播传送(MultiCast Model):多播传送地址作为目的物理地址的帧可以被组内的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,而不论它是不是组内成员。当数据包的目的地址为多播地址,而且网卡地址是属于那个多播地址所代表的多播组时,网卡将接纳此数据包,即使一个网卡并不是一个多播组的成员,程序也可以将网卡设置为多播模式而接收那些多播的数据包。
3.直接模式(Direct Model):工作在直接模式下的网卡只接收目地址是自己 Mac地址的帧。只有当数据包的目的地址为网卡自己的地址时,网卡才接收它。
4.混杂模式(Promiscuous Model):工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,网卡将接受同一网络内所有主机发送的数据包。
利用网卡混杂模式的特性,就可以到达对于网络信息监听捕获的目的。
需要注意的是,并不是任何情况下,网络中的数据都会流经你的网卡,比如交换机网络,交换机会绑定端口和MAC,此时就需要上一章讲到的ARP欺骗了。
4.1.2 设置网卡为混杂模式
在Kali Linux中,我们可以通过ifconfig和iwconfig配置网络接口的信息。
正常情况下输入ifconfig,虚拟机中显示如下:
图3
通过命令
ifconfig
eth0 promisc
可以将eth0设置为混杂模式。
图4
图四中圈红的部分,表示当前网卡处于混杂模式。
通过ifconfig
eth0 -promisc
可以取消网卡的混杂模式。
图5
ifconfig同样适用于无线网卡。
4.1.3 无线网卡的监听模式
对于无线网卡,我们可以使用iwconfig的mode参数来配置混杂模式,mode的选项值如下:
1) Ad-hoc:不带AP的点对点无线网络
2) Managed:通过多个AP组成的网络,无线设备可以在这个网络中漫游
3) Master:设置该无线网卡为一个AP
4) Repeater:设置为无线网络中继设备,可以转发网络包
5) Secondary:设置为备份的AP/Repeater
6) Monitor:监听模式
7) Auto:由无线网卡自动选择工作模式
使用如下命令可以设置无线网卡为监听模式:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
在Kali中我们通过iwconfig来设置混杂模式,可能会遇到点困难,无线网卡设置成混杂模式后,过几秒又变成manage模式了。这是由于Network Manage服务造成,我们可以关闭该服务。
监听模式和上文的混杂模式有什么区别呢?混杂模式是在wifi连接到指定网络中,监听子网中的数据传输;监听模式下wifi会断网,进而监听某一个信道内所有传输流量,因此可以用来扫描wifi热点,破解wifi密码等工作。
下面我们来看一下如何编程实现Sniffer。
4.1.4 可以在windows上运行的Sniffer
Raw Socket是一种较为底层的socket编程接口,可以用来获取IP层以上的数据,所以可以用来编写Sniffer。一个完整的sniffer代码组成,大致分为创建socket对象,接收数据,分析数据三个部分。其中开启网卡的混杂模式,需要配置socket对象的属性。在开启混杂模式方面,Linux上要比windows上复杂一点,我们先从简单的情况开始。
首先我们定义出程序的基本框架。
在上面的代码中,我们首先定义了一个类——PromiscuousSocket,这个类负责创建一个绑定到当前主机名绑定的网卡上的raw socket对象,并设置启动混杂模式。PromiscuousSocket类有三个方法,分别为类的构造函数,另外两个函数是用于with关键字的块作用域的起止函数,不了解的同学请翻阅Python的编程基础资料看一下。sniffer函数会创建PromiscuousSocket类的实例,并使用它接收和分析数据。printPacket方法用来显示捕获的数据内容。
接下来我们来完善核心的PromiscuousSocket类,在__init__方法中,我们创建socket对象,并绑定到对象的s字段上。
def __init__(self):
#创建socket
HOST = socket.gethostbyname(socket.gethostname())
s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_IP)
s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
s.bind((HOST, 0))
s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
s.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
self.s = s
这段代码首先创建一个socket对象,第一个字段family我们选择ipv4;第二个字段type,选择raw socket。(这里关于socket编程的基础内容,如果你不是很理解,可以先看一看本教程的2.8节。)
setsockopt函数是用来对socket对象进行补充选项的设置,三个参数的分别为level、选项名称和值。
level支持SOL_SOCKET、IPPROTO_TCP、IPPROTO_IP和IPPROTO_IPV6。
可用的socket层选项名字如下:
协议层 选项名字
SOL_SOCKET SO_REUSEADDR
SOL_SOCKET SO_KKEPALIVE
SOL_SOCKET SO_LINGER
SOL_SOCKET SO_BROADCAST
SOL_SOCKET SO_OOBINLINE
SOL_SOCKET SO_SNDBUF
SOL_SOCKET SO_RCVBUF
SOL_SOCKET SO_TYPE
SOL_SOCKET SO_ERROR
代码中我们使用了SOL_SOCKET 的SO_REUSEADDR
选项,该选项可以让多个socket对象绑定到相同的地址和端口上。
s.setsockopt(socket.SOL_SOCKET,
socket.SO_REUSEADDR, 1)
设置了该选项之后,我们调用bind方法,来绑定socket。
s.bind((HOST,
0))
接下来我们再次通过setsockopt函数来设置数据保护IP头部。
s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
最后,通过ioctl函数类设置混杂模式,注意传入的两个参数,第一个指定设置的类型为接收所有数据,第二个参数要个第一个对应,使用RCVALL_ON来开启。
s.ioctl(socket.SIO_RCVALL,
socket.RCVALL_ON)
我们再来看完善的__enter__函数。
def __enter__(self):
return self.s
代码很简单,返回创建的socket对象。
__exit__方法中,我们调用ioctl方法通过RCVALL_OFF来关闭混杂模式。代码如下:
def __exit__(self,
*args, **kwargs):
self.s.ioctl(socket.SIO_RCVALL,
socket.RCVALL_OFF)
完善的sniff方法如下:
def sniffer(count,
bufferSize=65565, showPort=False, showRawData=False):
with PromiscuousSocket() as s:
for i in range(count):
# receive a package
package = s.recvfrom(bufferSize)
printPacket(package, showPort, showRawData)
sniff方法利用PromiscuousSocket的一个实例,接收数据包,然后调用printPacket方法打印基本信息。
def
printPacket(package, showPort, showRawData):
dataIndex = 0
headerIndex = 1
ipAddressIndex = 0
portIndex = 1
print('IP:', package[headerIndex][ipAddressIndex], end=' ')
if(showPort):
print('Port:', package[headerIndex][portIndex], end='
')
print('') #newline
if(showRawData):
print('Data:', package[dataIndex])
printPacket方法接收数据包对象,打印对应信息。这里不用过多解释,传入的package对象作为二维数组被解析,通过调试可以知道数据包里面的内容,从而进一步调整程序。
4.1.5 解决Linux上混杂模式问题
至此,一个简单
的嗅探程序就完成了,在windows上可以运行无误了。不过在linux上会遇到问题,在设置混杂模式的代码:
s.ioctl(socket.SIO_RCVALL,
socket.RCVALL_ON)
Python并没有将SIO_RCVALL和RCVALL_ON及RCVALL_OFF暴露出来。但是系统底层的C结构体是有这样的定义的,这里我们通过fcntl模块的fcntl对象的ioctl方法来配置选项。这里面涉及一个Python编程中python对象和C 类型转换的知识点,我这里就不展开了,不太知道的同学请自行查找资料解决。
这里我们先将要用到的数值封装到类FLAGS中。
class FLAGS(object):
#
linux/if_ether.h
ETH_P_ALL = 0x0003 # 所有协议
ETH_P_IP = 0x0800 # 只处理IP层
# linux/if.h,混杂模式
IFF_PROMISC = 0x100
#
linux/sockios.h
SIOCGIFFLAGS = 0x8913 # 获取标记值
SIOCSIFFLAGS = 0x8914 # 设置标记值
然后创建一个ifreq类,如下:
class
ifreq(ctypes.Structure):
_fields_ = [("ifr_ifrn", ctypes.c_char * 16),
("ifr_flags", ctypes.c_short)]
该类继承自ctypes.Structure类,使用它我们可以通过字符串中转c结构体字段的值。
下面我们看如何使用FLAGS和ifreq类。
在PromiscuousSocket类初始化socket的代码部分,我们增加下面的代码。
if os.name ==
'posix':
import fcntl # posix-only
s = socket.socket(socket.PF_PACKET, socket.SOCK_RAW,
socket.htons(FLAGS.ETH_P_ALL))
ifr = ifreq()
ifr.ifr_ifrn = b'eth0' #此处注意,这里写死了网卡名称,需要根据实际情况修改或者传入
fcntl.ioctl(s, FLAGS.SIOCGIFFLAGS, ifr) # 获取标记字段的名称
ifr.ifr_flags |= FLAGS.IFF_PROMISC # 添加混杂模式的值
fcntl.ioctl(s, FLAGS.SIOCSIFFLAGS, ifr) # 更新
self.ifr = ifr
上面的代码中,注意几个地方。htons方法用来将16bit的正数的字节顺序转换为网络传输的顺序(所谓的大端,小端,不了解的请google之)。我们创建了一个ifreq类的实例 ifr,接下来设置绑定的网卡的名字,这里程序写死了,需要根据实际情况调整。通过
fcntl.ioctl(s,
FLAGS.SIOCGIFFLAGS, ifr) # 获取标记字段的名称
将当前socket已经有的Flag获取到,然后加上设置混杂模式的数值,在通过
fcntl.ioctl(s,
FLAGS.SIOCSIFFLAGS, ifr) # 更新
更新给socket对象,从而使该socket具有获取所有数据的能力。
在__exit__方法中,取消混杂模式的代码我们也要修改一下:
def __exit__(self,
*args, **kwargs):
if
os.name == 'posix':
import fcntl
self.ifr.ifr_flags ^= FLAGS.IFF_PROMISC
fcntl.ioctl(self.s, FLAGS.SIOCSIFFLAGS, self.ifr)
else:
self.s.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)
这段代码就不必再解释了,根据上面的说明应该看得明白。
4.1.6 小结
到此为止,我们基于raw socket实现的嗅探器就完成了,实现我们捕获数据的目的。此种方法,需要大家对操作系统本身对网络协议栈的描述,有较为深入的理解。下一节,我们让这个过程变得轻松一点,使用一些流行的网络库来实现Sniffer。
第4.2节《4.1 Sniffer(嗅探器)之数据捕获(下)》已经在微信订阅号抢先发布,心急的同学进入订阅号(二维码在下方),从菜单“专栏”—>”Python黑帽编程”进入即可。
查看完整系列教程,请关注我的微信订阅号(xuanhun521,下方二维码),回复“python”。问题讨论请加qq群:Hacking (1群):303242737 Hacking (2群):147098303。
玄魂工作室-精彩不断
Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上)的更多相关文章
- PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获(下)
上一节(<4.1 SNIFFER(嗅探器)之数据捕获(上)>)中, 我们讲解了通过Raw Socket的方式来编写Sniffer的基本方法. 本节我们继续来编写Sniffer,只不过使用现 ...
- PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获--补充
荒废了一个多月了,重新捡起来,手生了不少.发现在<4.1下>的文章里没有 提到pcap库,实在是不应该. 在网络数据分析的工具中,tcpdump绝对是大名鼎鼎,tcpdump底层是libp ...
- Python 黑帽编程 4.2 Sniffer之数据本地存储和加载
在上一节,我们完成了编写一个简易的Sniffer的第一步--数据捕获. 很多时候,我们需要将捕获的数据先保存到磁盘上,之后再使用工具或者自己编写代码来进行详细分析. 本节我们在上一节的基础上来讲解保存 ...
- Python 黑帽编程大纲(变化中)
Python 黑帽编程大纲(预览版) 教程说明: 本系列教程,采用的大纲母本为<Understanding Network Hacks Attack and Defense with Pytho ...
- Python黑帽编程 4.0 网络互连层攻击概述
Python黑帽编程 4.0 网络互连层攻击概述 是时候重新温习下下面这张图了. 图2 本章的内容核心包含上图中的网络层和传输层.TCP/IP是整个网络协议体系中的核心,因为从这里开始,数据传输从局域 ...
- Python黑帽编程 3.4 跨越VLAN
Python黑帽编程 3.4 跨域VLAN VLAN(Virtual Local Area Network),是基于以太网交互技术构建的虚拟网络,既可以将同一物理网络划分成多个VALN,也可以跨越物理 ...
- Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016
Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016 0.1 本系列教程说明 本系列教程,采用的大纲母本为<Understanding Network Hacks Att ...
- Python黑帽编程1.2 基于VS Code构建Python开发环境
Python黑帽编程1.2 基于VS Code构建Python开发环境 0.1 本系列教程说明 本系列教程,采用的大纲母本为<Understanding Network Hacks Atta ...
- Python黑帽编程1.3 Python运行时与包管理工具
Python黑帽编程1.3 Python运行时与包管理工具 0.1 本系列教程说明 本系列教程,采用的大纲母本为<Understanding Network Hacks Attack and ...
随机推荐
- 【DWR系列01】-DWR简介及入门例子
.literal { background-color: #f2f2f2; border: 1px solid #cccccc; padding: 1px 3px 0; white-space: no ...
- 修改MS SQL忽略大小写 分类: SQL Server 数据库 2015-06-19 09:18 34人阅读 评论(0) 收藏
第一步:数据库->属性->选项->限制访问:SINGLE_USER 第二步:ALTER DATABASE [数据库名称] collate Chinese_PRC_CI_AI 第三步: ...
- Beginning Scala study note(9) Scala and Java Interoperability
1. Translating Java Classes to Scala Classes Example 1: # a class declaration in Java public class B ...
- 域名解析服务查询工具dnstracer
域名解析服务查询工具dnstracer 在访问网站过程中,当用户输入网址后,通常是先解析域名,获取该网站的IP地址.然后,根据IP地址访问对应的网站服务器.所以,域名解析服务器保证域名指向正确的网 ...
- ECF R9(632E) & DP
Description: 给你$n$个数可以任取$k$个(可重复取),输出所有可能的和. $n \leq 1000,a_i \leq 1000$ Solution: 好神的DP,我们排序后把每个数都减 ...
- Struts相关
使用Struts2流程: 1.导入Struts2类包 2.在Web源代码文件夹中,创建名为struts.xml的配置文件.在其中定义Action对象,其关键代码如下: struts.xml: < ...
- JS操作Json
因为我水啊 所以我就要手打一下 熟悉一下 ===== JSON 全称 JavaScript Object Notation(标记) 一种轻量级的数据交互格式,采用完全独立于语言的文本格式 同事JSON ...
- Java super关键字活用
在实际开发中我们要自定义组件,就需要继承自某个组件类,如果我们自定义的这个组件类也需要像被继承的这个组件类一样,拥有丰富的构造方法. 关键字super的作用就更加显得尤为重要了,你可以在堆砌自己自定义 ...
- django _meta方法
models.Book._meta.'concrete_model': <class 'books.models.Book'> models.Book._meta.'related_fke ...
- es6转es5
一.在没有IDE情况下的转换 在"我的电脑->D盘”新建个文件夹es6,文件夹里新建一个文件es6.js. 打开命令行窗口 1.先全局安装babel-cli,输入命令 npm inst ...