모니터 모드에서 WiFi 어댑터 (b/g)를 사용하여 WiFi 패킷을 스니핑 (scipy)하기 위해 Linux (RPIP의 raspian)에서 scapy를 설정했습니다. scapy가 기본적으로 b/g 프로토콜의 모든 채널에서 호핑하는지 또는 그 중 하나에 붙어 있는지 확실하지 않습니다. 다른 채널을 스니핑하여 다른 채널을 스니핑하고 각 채널의 스톱 시간을
IIS 7.5를 호스팅하는 웹 서버에 웹 서비스를 배포했습니다. 피들러 (Fiddler) 또는 찰스 (Charles)와 같은 소프트웨어로 들어오고 나가는 트래픽을 모니터하려고했지만 어쩌면 몇 가지 개념을 놓친 것 같습니다. 내 서버에는 특별한 구성이 없으므로 모든 것이 정말 쉽지만 모든 트래픽을 모니터링 할 수는 없다고 생각했습니다. ws의 클라이언트가 동
Scapy 도구를 사용하여 Python 스크립트를 작성하여 TCP 연결을 설정 한 후 클라이언트에서 서버로 패킷을 생성하고 전송합니다. 스크립트 끝에서 pcap 파일을 생성하고 싶습니다. pcap 파일은 현재 스크립트에 의해 생성 된 모든 트래픽을 포함해야합니다. sniff()으로 시도했지만 문제가 발생하면 sniff()이 실행될 때 스크립트를 일시 중지하
나는 몇 년 동안 apache2를 사용하여 작은 웹 사이트를 개발하고 운영해 왔으며 하루에 한 번 ~ PHPMyAdmin과 관련된 존재하지 않는 파일에 대한 요청으로 내 오류 로그를 스팸하고 있습니다. 내 사이트는 PHP를 사용하지 않지만 활성 MySQL 서버 (비 전통적 설정 사용)가 있습니다. 모든 요청은 2 ~ 5 초에 걸쳐 이루어집니다. 이것들이 모
golang으로 tcp packet sniffing에 관한 질문이 있습니다. 우리는 파이버 탭에서 오는 모든 들어오는 TCP 패킷을 캡처하는 작은 도구를 작성했습니다. 현재 구현은 Linux에서 libpcap 랩퍼를 사용합니다. 이 도구를 Windows로 포팅해야합니다. 물론, 지금은 불가능합니다. 제 질문은 패킷을 스니핑하기위한 크로스 플랫폼 솔루션이 있
파이썬을 사용하여 네트워크 트래픽을 탐지하고, 패킷을 검사하고, 특정 트래픽을 조작하려고합니다. 네트워크 트래픽을 조작하는 MITM 공격과 같은 것입니다. 나는 scapy를 이미 보았지만 패킷을 생성 할 수는 있지만 기존의 것을 조작 할 수 없기 때문에 내 필요에 맞지 않는다고 생각합니다.
무선 스니핑을하는 스니핑 무선에, 내 AP가 (16 진수로) 등의 MAC 주소를 unexisting에 대형 데이터 프레임을 전송하는 볼 수 있습니다 33330000000c, 3333000000fb, 3333ffaf8b6c을 (모두 3333로 시작) 01005e0000fb, 01005e7ffffa, 01005e000001 (모두 01005e로 시작) 33 :
캡처 한 .cap 파일이 있는데이 파일에 p0f을 실행하여 결과를 로그 파일로 출력하고 싶습니다. Cygwin bash 쉘을 사용하여 p0f.exe에 코드를 다운로드하고 컴파일 할 수있었습니다. 나는 01206689241을 사용하여 p0f를 PowerShell로 실행하려고 시도했지만, 이전 버전의 p0f에 비해 오래된 것 같습니다 ... Windows에서
패킷을 스니핑 중이며 어떤 패킷이 ICMPv6 에코 요청 패킷이고 UDP 패킷인지 알아야합니다. 은 내가 P = sniff(filter='ip6 and host fe80::xx:xx:xx:xx',count=0)
IP in P #will return false (my packets are IPv6)
UDP in P #will return true (wh