cost 210 ms
Python Socket - 嗅探器不會攔截所有數據包

[英]Python Socket - Sniffer does not intercept all packets

我的嗅探器通過 virtualbox 在 linux 上運行。 linux和windows之間混雜模式的網橋。 我想在 linux 上攔截 windows 數據包。 但是我的程序不會攔截這些數據包。 但是,如果我同時運行 tcpdump 和程序本身,它可以做到這一點。 我按如下方式創建了套接字: ...

如何修復 OSError: b'Error opening adapter: Cannot find specified device. (20)'

[英]How to fix OSError: b'Error opening adapter: Cannot find specified device. (20)'

我正在嘗試運行這個簡單的 python 代碼,只是為了開始學習嗅探器的工作原理,但我不斷收到以下錯誤消息: OSError: b'打開適配器時出錯:找不到指定的設備。 (20)' 請注意,“找不到指定的設備”是我的語言,我翻譯成英文,所以可能有點不同。 我試圖運行的代碼是: 我看的視頻在這里: ...

socket.htons(proto) = 43200 是什么意思?

[英]What does socket.htons(proto) = 43200 means?

在我的項目中使用 socket.htons(proto) 時,它給出的值為 43200。這是什么意思? 我知道 socket.htons(0x0800) = 8 這意味着 IPv4。 如果 8 用於 IPv4,那么 43200 是什么意思? ...

如果在 start() 之后立即調用 stop(),Scapy AsyncSniffer 將失敗

[英]Scapy AsyncSniffer fails if stop() is called right after start()

看下面的例子 a.stop() 將拋出異常。 有沒有辦法在 start() 和 stop() 之間添加 time.sleep() 來解決這個問題? 這當然是一個人為的例子,但是如果我在 start() 和 stop() 之間創建一個測試存根,我們項目中的代碼也會遇到同樣的問題 ...

帶有 pcap 分段錯誤的數據包嗅探

[英]packet sniffing with pcap segmentation error

** 我正在嘗試在 c 中編寫一個數據包嗅探程序,我遇到了分段錯誤的問題..這是我第一次編寫數據包嗅探器。 此外,我是 linux 和 gdb 調試的新手。 所以拜托,我希望你給我一些答案,這樣我才能提高自己。 這是我的代碼:** 當我運行我的代碼時,它會在 scanf 之后停止。 當我使用 gd ...

linux上的兩個進程監聽同一個串口

[英]Two processes listening to same serial port on linux

我有一個串行端口 /dev/ttyS0 不斷傳輸數據。 我已經有一個正在運行的進程 P1 監聽串口並處理數據。 該過程無法定制為偵聽另一個串行端口。 我正在構建一個 python 腳本來僅監聽相同的數據並存儲 output。 如果我直接連接到串行端口,那么 P1 不會得到任何數據,因為我的腳本已經讀 ...

如何防止 Mac 應用程序用戶窺探?

[英]How to prevent snooping by user of Mac app?

我正在創建一個基於 Chromium/Electron 的 Mac 應用程序。 該應用程序本質上是一個瀏覽器,供我的客戶使用我無法控制的 web 服務。 我的要求是我的應用程序的用戶(可能在他們的 Mac 上具有 root 訪問權限)不應該能夠查看應用程序正在訪問的 URL,並且應該無法訪問應用程 ...

用於 TLS 客戶端 hello 和 TCP SYN 的 Scapy BPF 過濾器

[英]Scapy BPF filter for TLS client hello and TCP SYN

我正在嘗試為 scapy 的sniff()編寫一個 BPF 過濾器,以捕獲 TLSClientHello 數據包或 TCP SYN 數據包的數據包。 這是我所擁有的: 不過,嗅探只是在 TLSClientHello 上進行。 出於某種原因,SYN 數據包無法通過。 BPF 有什么問題? ...

for 循環卡在列表中的第一項 - python

[英]for loop stuck at the first items in the list - python

我想創建腳本以從 ARP 協議(​​被動掃描)中提取 IP 和 MAC 地址,我在 debian 上使用了 python3.8 和 scapy 2.4.4。 我使用的代碼返回所有地址,但我希望它不重復地打印出 IP/MAC,所以我創建了一個列表,以檢查 MAC 之前是否已注冊,如果未注冊,它將添加到 ...

如何使用csv嗅探器檢測雙/連續字符作為分隔符?

[英]How to detect double/consecutive character as separator using csv sniffer?

例如,下表使用雙空格作為表值的分隔符,但在標題行中的左圓括號之前使用單空格。 當 csv.Sniffer() 應用於文件時,單個空格作為分隔符返回,而不是像預期的那樣返回雙空格。 如何獲得雙空格作為結果分隔符? Day (ddd) N (d) E (d) X (m) Y(s) Z (c) ...

使用 Python 嗅探協議

[英]Sniffing Protocols with Python

我無法使用 Python 和套接字嗅探更多協議...... 我正在嗅探 UDP、IPv4、ICMP、TCP。 例子: 如何獲取其他協議,例如 HTTP、HTTPS、ARP 等? 我正在研究數據包分析器,因為我需要計算信息量,因為我需要繪制服務器工作的數據包以檢測可能的威脅,更多地關注 DD ...

生成帶有“小數分隔符”屬性的 CSV 方言文件

[英]Generate CSV-Dialect file with attribute “decimal separator”

我是 python 新手,想看看數據操作:因此我嘗試導入不同的表格格式(.csv、.txt 等),讀取他們的方言參數(分隔符、行分隔符等.) 然后將它們轉換為相同的格式。 我通過 csv-package 的 sniffer-method 調查的大多數功能。 遺憾的是,我找不到一個包含的方法來顯示所選 ...

使用 pcap4j 讀取數據包內容

[英]Read Packet Content using pcap4j

我有下面的代碼,它可以使用 pcap4j 從接口捕獲數據包,但我不確定如何打印數據包中存在的請求和響應數據。 例如,如果我從 postman 發出 REST 調用,那么我想跟蹤請求和響應。 這與 Wireshark 相同。 我陷入了能夠捕獲數據包的最后一部分,但不確定如何讀取可以在控制台上打印的數據 ...

從嗅探器/修改器/黑客中隱藏 Admob APP ID

[英]Hide Admob APP ID From Sniffer/Modder/Hacker

**你好, 有沒有辦法隱藏 admob APP ID,這樣它就不會被 Sniffer/Hackers/Modders 泄露。 我從我的應用程序面板遠程接收到廣告單元和 Admob 應用程序 ID。 我怎么能不在清單/字符串中使用 App id。 請提供您的寶貴建議。 ** ...

為什么我沒有在我的網絡嗅探器上捕獲 Syn/Ack

[英]why am i not capturing Syn/Ack on my network sniffer

我一生都無法理解為什么我在網絡嗅探器上看不到任何同步/確認。 我想記錄新的連接及其方向,所以我認為 id 捕獲流量並搜索 Syn/ack 但它不起作用。 這是在 windows 上,不知道它是否在 linux 上工作得更好,但重要的是我讓它在 windows 上工作。 這基本上是測試代碼: 主要代 ...

在舊瀏覽器的頁面中檢測 MP3 支持

[英]Detecting MP3 support in a page for old browser

我正在編寫一個 mp3 播放列表播放器,我快完成了......但是,我想讓頁面與舊瀏覽器兼容(使用舊瀏覽器的人會看到一個簡單的 mp3 鏈接列表:他們可以下載它們,這不是問題)。 現在,恐怕我對 javascript 語法有一些問題,而不是某些特定命令。 所以,這是我的代碼: ili ...

如何在沒有嗅探器的情況下在 linux 中捕獲/轉儲藍牙 LE 鏈路層數據包?

[英]How to capture/dump Bluetooth LE Link Layer packets in linux without sniffer?

我想在 linux 中穩定地捕獲/轉儲 BLE 空中接口鏈路層數據包。 BLE 空口鏈路層數據包如下所示: 連接另一個 BLE 設備時使用 ubertooth 進行嗅探 但是,通過 ubertooth 嗅探的可靠性要低得多(經常丟失數據包)。 因此,我想使用 tcpdump 和 btmon ...


 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM