- c - 在位数组中找到第一个零
- linux - Unix 显示有关匹配两种模式之一的文件的信息
- 正则表达式替换多个文件
- linux - 隐藏来自 xtrace 的命令
我正在使用 scapy 函数 sniff() 进行数据包捕获。我只想捕获 EAP 数据包。我可以使用以下过滤器使用 tcpdump 过滤 EAP 数据包:
# tcpdump -i mon0 -p ether proto 0x888etcpdump: WARNING: mon0: no IPv4 address assignedtcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on mon0, link-type IEEE802_11_RADIO (802.11 plus radiotap header), capture size 65535 bytes13:04:41.949446 80847234901us tsft 48.0 Mb/s 2437 MHz 11g -16dB signal antenna 1 [bit 14] EAP packet (0) v1, len 513:04:46.545776 80851831746us tsft 54.0 Mb/s 2437 MHz 11g -13dB signal antenna 1 [bit 14] EAP packet (0) v1, len 5
At the same time I have sniff() function running with the same filter, but function doesn't capture any EAP packets:
sniff(filter="ether proto 0x888e",iface="mon0", count = 1)
Why sniff() function doesn't capture any EAP packets?
EDIT:
Sorry for my late reaction, I tried what you proposed:
> conf.iface = 'mon0'
> pkts = sniff(filter="wlan proto 0x888e", count = 1)
tcpdump: WARNING: mon0: no IPv4 address assigned
> pkts
Sniffed: TCP:0 UDP:0 ICMP:0 Other:1
> EAP in pkts[0]
False
但这仍然不能捕获 EAP 数据包:(
最佳答案
我知道这是一年多以后的事了,但为了其他人看这个问题的利益,答案是他捕获了 EAPOL 数据包,而不是 EAP 数据包。通过使用命令
sniff(filter="ether proto 0x888e", count=4)
0x888e指的是以太网协议(protocol)中的EAPOL,需要使用ether proto,而不是wlan proto。我不确定 0888e 是否可以引用 wlan proto 中的任何内容,但是在做了与 op 几乎相同的事情之后(除了用 'ether' 替换 'wlan' 之外)我得到了
>>> EAP in b[0]
False
但是当我进入
>>> EAPOL in b[0]
True
我相信 OP 捕捉到了他的代码正在寻找的东西(2 个 EAPOL 数据包),但他没有捕捉到他认为他正在寻找的东西 - 2 个 EAP 数据包。
编辑 - 即使当我用 wlan 替换 ether 时,我仍然认为 EAP 为 false,EAPOL 为 true。
关于python - 使用 sniff() 函数的 Scapy 过滤,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/9210879/
我想使用 scapy 模块嗅探一系列端口中的所有数据包。 这就是一个端口的工作原理.. from scapy.all import * packets = sniff(filter='udp and
我正在处理一个专有的遗留代码库,一些变量是驼峰式的,而另一些是蛇形的。我想清理并仅强制执行驼峰变量名,但我似乎无法找到它的嗅探。这是我的自定义规则集的内容。 The ruleset.xml stand
我有一个接受 CSV 文件的网页。这些文件可以在不同的地方创建。 (我认为)没有办法在 CSV 文件中指定编码 - 所以我不能可靠地将它们全部视为 utf-8 或任何其他编码。 有没有办法智能地猜测我
parameter sniff问题是重用其他参数生成的执行计划,导致当前参数采用该执行计划非最优化的现象。想必熟悉数据的同学都应该知道,产生parameter sniff最典型的问题就是使用了参数化
我有一个简单的 IM/聊天程序。 Android 客户端通过 HTTP 将用户名和消息发送到我的服务器(以及用于跟踪 session 的 JSessionID)。我想避免恶意用户以另一个用户的身份发帖
我编写了这个程序来嗅探网络中的 icmp 数据包并打印源地址。代码如下: from scapy.all import * def fun_callback(pkt): print str(pk
我可以在 Scapy 中只嗅探传入或传出数据包吗? 没有在数据包字段上添加过滤器。 最佳答案 简短的回答:没有。 Scapy 的嗅探功能不区分传入和传出数据包。如果你想根据源mac过滤,你可以这样做:
这些 dojo API 是否有任何操作系统检测或 32 位 64 位操作系统检测?或者我必须将它与标准 JS 结合起来吗?我在 Dojo 的文档中找不到任何关于操作系统检测的引用。 谢谢大家。 最佳答
我和一个 friend 目前正在使用 Scapy 库在 Python 中开发一个嗅探应用程序。我们有一个 GUI 界面,我们可以在其中选择过滤器和协议(protocol)。我们想使用一个或多个过滤器来
我想知道 sr() 和 sniff() 的区别我会清理自己:当我用 sr() 发送数据包然后打印答案时,它只给我一个数据包: Received 1 packets, got 1 answers, re
我按照支持的程序安装了 python 2.7 和 scapy:pywin32、WinPcap、Pypcap 和 libdnet。我觉得说我的操作系统是 Windows 7 很重要。 当我使用函数 sn
我想捕获和分析在运行 Windows 7 操作系统的本地主机上运行的两个应用程序之间的 TCP 通信数据。我尝试使用 Wireshark,但 Wireshark 无法捕获数据,它似乎只是监控网络接口(
我正在使用 scapy 函数 sniff() 进行数据包捕获。我只想捕获 EAP 数据包。我可以使用以下过滤器使用 tcpdump 过滤 EAP 数据包: # tcpdump -i mon0 -p e
如果没有收到数据包,如何告诉 scapy sniff() 函数停止?我正在使用 sendp() 函数发送数据包示例:发送 DHCP Discover 时没有发送响应。 最佳答案 Scapy 中的sni
在 python 中运行 cap.sniff(timeout=20),pyshark 时,我收到以下错误 Traceback (most recent call last): File "", lin
我在玩 Scapy 嗅探功能,我想在参数中添加一个过滤器。所以我添加了这个过滤器: pkt = sniff(count=1, filter='arp') 我收到的输出是: WARNING: Canno
我在使用 Scapy sniff() 函数时遇到了一个奇怪的问题。 这就是我的类(class)的样子: from scapy.all import * import sys import da
我有 tcpdump 和 scapy 在同一个界面上运行 sniff()。发生 scp 文件传输。 tcpdump:我看到了带有 seq 和 acks 的 tcp 数据包。 scapy sniff()
我想将 PHP CodeSniffer 添加到 VScode。 在 VScode 中,我收到错误 'phpcs: Referenced sniff "WordPress-Core" does not
我有一个在两个应用程序之间共享的 sql-server 2010 数据库。我们可以控制一个应用程序,另一个应用程序是首先创建数据库的第三方应用程序。我们的应用程序是建立在第三方网络邮件应用程序之上的
我是一名优秀的程序员,十分优秀!