使用Scapy进行网络扫描
在本节中,我们将创建一个简单的扫描器,扫描本地网络中的主机,并找到它们的 MAC 地址。 为了创建扫描器,我们首先需要了解地址解析协议 (ARP) 是什么以及如何使用它来创建网络扫描器。
地址解析协议 ARP 最简单的形式是一种转换工具,可以帮助我们将 IP 地址转换为 MAC 地址。 每当设备需要与同一本地网络中的设备通信时,它都需要设备的 MAC 地址。 IP 地址不用于本地通信。
假设设备 A 想要与本地网络中的设备 B 通信。 为了找到设备 B 的 MAC 地址,计算机 A 将首先查看由它维护的称为 ARP 缓存的内部列表,以查看计算机 B 的 IP 地址是否映射到其表中的物理 MAC 地址。 这也称为 ARP 表。 您可以通过键入 arp -a 命令来检查 PC 上的 ARP 表。
(base) D:\>arp -a
接口: 172.26.131.123 --- 0x10
Internet 地址 物理地址 类型
172.26.131.1 d4-61-xx-6b-xx-01 动态
您可以看到它列出了 IP 地址和与之关联的相应 MAC 地址。
如果本地不存在被请求设备对应的 MAC 地址,设备 A 将向整个网络发出广播请求,询问哪个设备具有相应的 IP。 在我们的例子中,它将是设备 B。那些不是设备 B 的设备将忽略此请求,而设备 B 将使用设备 B 的相应 MAC 地址给出答复。这样,设备 A 将知道 MAC 地址 设备 B。一旦两个设备相互了解,它们之间的通信就可以进行。 一旦设备 A 获得设备 B 的 MAC 地址,它将更新其 ARP 表。
现在我们了解了 ARP 的工作原理,我们可以开始使用 Scapy 创建我们自己的 ARP 扫描器,以找出这些设备的 MAC 地址。 你可能想知道为什么我们需要一个 ARP 扫描器。 好吧,知道设备的 MAC 地址可以帮助我们执行中间人攻击。;
使用 Scapy 的 ARP 扫描器
#-*- coding:utf-8 -*-
from scapy.all import Ether, ARP, srp
broadcast = "FF:FF:FF:FF:FF:FF"
ether_layer = Ether(dst = broadcast)
ip_range = "172.26.131.1/24"
arp_layer = ARP(pdst = ip_range)
packet = ether_layer / arp_layer
ans, unans = srp(packet, iface = "以太网", timeout=2)
for snd, rcv in ans:
ip = rcv[ARP].psrc
mac = rcv[Ether].src
print("IP = ", ip, " MAC = ", mac)
--------------------------------------------------------
(base) D:\栏目\scapy>python 2.py
Begin emission:
Finished sending 256 packets.
.....*....*..*......................................................................*.........*...............*.........*............*...........................................................................................................................*.............................
Received 287 packets, got 9 answers, remaining 247 packets
IP = 172.26.131.1 MAC = d4:61:fe:6b:48:01
IP = 172.26.131.7 MAC = 48:4d:7e:c7:71:e8
IP = 172.26.131.8 MAC = 48:4d:7e:c2:90:ee
IP = 172.26.131.78 MAC = d4:ae:52:d0:c8:46
IP = 172.26.131.86 MAC = 00:68:eb:5b:56:73
IP = 172.26.131.102 MAC = 00:e1:7c:68:4f:38
IP = 172.26.131.111 MAC = cc:81:da:1d:6f:63
IP = 172.26.131.123 MAC = b0:25:aa:2f:4e:b8
IP = 172.26.131.244 MAC = 48:4d:7e:c7:72:1f
ARP协议工作在以太网层,所以使用Scapy,我们将导入以太网层。让我们导入我们将使用的层和函数:
from scapy.all import Ether, ARP, srp
如果 MAC 地址的所有位都设置为 1,则表示该数据包是一个广播,它应该发送到网络中的每个设备。 Scapy 使用十六进制表示,因此我们将创建以下变量来表示广播地址: broadcast = “FF:FF:FF:FF:FF:FF”
然后,我们可以创建一个以太网层数据包并将目的地作为广播。 ether_layer = Ether(dst = broadcast)
我们还需要定义要扫描的 IP 范围。就我而言,我想扫描我的本地网络: ip_range = “172.26.131.1/24”
这表示我们要扫描从 IP 地址 172.26.131.1 到 172.26.131.255 的所有设备。最后 8 位称为位掩码,表示我们要扫描的主机数。记住一个IP地址是32位的,我们这里说我们要屏蔽24位,所以剩下的32-24 = 8位只能寻址,这意味着我们只扫描网络中的最后 256 台主机。
现在,要创建 ARP 层数据包,请使用以下命令: arp_layer = ARP(pdst = ip_range)
现在我们已经创建了两个层,Ether 和 ARP。 接下来,我们将创建一个包含这两个层的数据包: packet = ether_layer / arp_layer
接下来,我们将这个数据包作为广播发送。 为此,我们可以使用以下 srp 函数: ans, unans = srp(packet, iface = “以太网”, timeout=2)
packet 是我们想要发送的数据包的名称,iface 是我们想要用来发送这个数据包的网络接口卡,timeout 是为了确保如果我们在 2 秒内没有得到回复,这意味着设备很可能是离线的。
srp 返回已应答和未应答的数据包。 我们只对来自在线设备的应答数据包感兴趣。 现在,要获取在线设备的 IP 地址和 MAC 地址,我们可以编写以下代码。 我们可以遍历答案以查看 IP 和对应的 MAC 地址:
for snd, rcv in ans:
ip = rcv[ARP].psrc
mac = rcv[Ether].src
print("IP = ", ip, " MAC = ", mac)
rcv 表示发送方已经收到的数据包。 获取IP地址可以使用ARP层,获取MAC地址可以使用以太层。 记住数据包中设置的字段对应于相应的层。