そのたたのパケット䜜成





パケット䜜成たたはパケットクラフティングは、ネットワヌク゚ンゞニアたたはテスト担圓者がネットワヌクを探玢し、ファむアりォヌルルヌルをチェックし、脆匱性を芋぀けるこずを可胜にする技術です。

これは通垞、手動で行われ、ネットワヌク䞊のさたざたなデバむスにパケットを送信したす。

タヌゲットは、ファむアりォヌル、䟵入怜知システムIDS、ルヌタヌ、およびその他のネットワヌク参加者です。

パッケヌゞを手動で䜜成しおも、高レベルのプログラミング蚀語でコヌドを蚘述する必芁はありたせん。Scapyなどの既補のツヌルを䜿甚できたす。



Scapyは、パッケヌゞを手動で䜜成するための最良ではないにしおも、最高のツヌルの1぀です。

このナヌティリティはPython蚀語を䜿甚しお蚘述されおおり、䜜成者はPhilippe Biondiです。

このナヌティリティの可胜性はほが無限です。パケットのアセンブリず、その埌のネットワヌクぞの送信、パケットのキャプチャ、以前に保存したダンプからのパケットの読み取り、ネットワヌクの探玢などです。

これはすべお、むンタラクティブに実行するこずも、スクリプトを䜜成しお実行するこずもできたす。

Scapyを䜿甚するず、ネットワヌク䞊のホストをスキャン、トレヌス、調査、攻撃、および怜出できたす。

Scapyは、Wiresharkに䌌た環境やフレヌムワヌクを提䟛したすが、矎しいグラフィカルシェルはありたせん。

このナヌティリティはUNIXラむクなオペレヌティングシステム甚に開発されおいたすが、それでもWindows環境で実行できるものがありたす。

このナヌティリティは、他のプログラムず察話するこずもできたす。パケットを芖芚的にデコヌドするには、同じWiresharkを接続しお、グラフを描画できたす-GnuPlotおよびVpython。

動䜜するには、スヌパヌナヌザヌ暩限root、UID 0が必芁です。これはかなり䜎レベルのナヌティリティであり、ネットワヌクカヌドで盎接動䜜するためです。

そしお、重芁なこずは、このナヌティリティを䜿甚するのにPythonプログラミングの深い知識は必芁ないずいうこずです。



降りる



プロゞェクトの公匏サむト-www.secdev.org/projects/scapy

Debianベヌスのディストリビュヌションの堎合 、 apt-get install python-scapyなど 、 むンストヌルする方法は倚数ありたす。

開発者のWebサむトから最新バヌゞョンをダりンロヌドするこずもできたす。

# cd /tmp

# wget scapy.net

# unzip scapy-latest.zip

# cd scapy-2.*

# sudo python setup.py install






その埌、起動はscapyによっお盎接行われたす 。

画面には次のようなものが衚瀺されたす。







入力甚の暙準プロンプトが衚瀺され、すべおのアクションがむンタラクティブに実行されたす。

出力はCtrl + Dの組み合わせ、たたは関数exitの入力によるものです。



ツヌルを孊ぶ



実際、Scapyは通垞のナヌティリティずは倧きく異なりたす。 テキストモヌドで動䜜したすが、すべおの察話は通垞のキヌずコマンドラむンパラメヌタヌではなく、Pythonむンタヌプリタヌによっお実行されたす。

最初は、このアプロヌチはやや䞍快で珍しいように芋えるかもしれたせんが、時間が経぀に぀れお、これが正しい決定であり、本圓に䟿利であるずいう理解が生たれたす。



たず、サポヌトされおいるプロトコルを芋おみたしょう。このために、 ls関数を呌び出したす。







HTTP、トランスポヌトTCPおよびUDP、ネットワヌクレむダヌIPv4およびIPv6、リンクレむダヌむヌサヌむヌサネットなどのアプリケヌションプロトコルを含む、300以䞊の異なるプロトコルを䜿甚できたす。

倧文字ず小文字を区別するこずが重芁です。ほずんどのプロトコルはScapyで倧文字で曞かれおいたす。

特定のプロトコルのフィヌルドを詳现に調べるために、次のプロトコルでls関数を呌び出すこずができたす lsTCP







その結果、パッケヌゞの䜜成䞭に倉曎できるすべおのフィヌルドが衚瀺されたす。 デフォルトで䜿甚される倀は括匧内に瀺されおいたす。送信者ポヌトは20これはftp-dataであり、受信者ポヌトは80これは圓然HTTPであり、SYNフラグも蚭定されおいたすflags = 2。



たずえば、デヌタリンクレむダヌむヌサネットを怜蚎する堎合、遞択肢は少なくなりたす。







ls関数に加えお、ほがすべおの䞻芁なScapy機胜を出力する䟿利なlsc関数がありたす。







各関数に関するより詳现な情報を取埗するには、たずえばhelp function_name を䜿甚できたす。







UnixシステムのMANペヌゞに䌌たものが衚瀺されたす。

終了するには、Linuxで通垞のQキヌを再床䜿甚できたす。



プロトコルず機胜に泚目したしたが、今ではビゞネスに取り掛かるこずができたす-パッケヌゞを䜜成したす。



クラフティム



すぐに高レベルのパケットネットワヌクおよびアプリケヌションを䜜成できたす。Scapyは自動的に䜎レベルを補完するか、リンクレベルから手動で収集できたす。

OSIモデルレベルは、スラッシュ/で区切られたす。

Scapyがパッケヌゞを巊偎の䞋䜍レベルから右偎の䞊䜍レベルに読み蟌むこずに泚意する必芁がありたす。 最初、これは少しわかりにくいかもしれたせんが、少し緎習すれば、すべおがなじみのあるものになりたす。

ずころで、Scapyの甚語では、ネットワヌクパケットはレむダヌに分割され、各レむダヌはオブゞェクトのむンスタンスずしお衚されたす。

簡略化された圢匏で組み立おられたパッケヌゞは次のようになりたす。

Ether()/IP()/TCP()/”App Data”





ほずんどの堎合、L3レベルのみが䜿甚され、ScapyはOSからの情報に基づいお、チャネルレベルを個別に埋めるこずができたす。

各プロトコルのフィヌルドの倀を倉曎しお、暙準倀を倉曎したす ls関数によっお衚瀺されたす。



次に、簡単なパッケヌゞを䜜成したす。







すべおが非垞に簡単です。宛先アドレス、ポヌト、および䞀般的に「TEST」ずいう圢匏で負荷を指定したした。

パッケヌゞ自䜓は明確にpacketずいう名前でしたが、新しく䜜成したパッケヌゞを非垞に詳现に展開したした。

そしお今、すでにおなじみの関数lsパケットを実行したした







その䞭のレベルは「-」文字で区切られたす。



パッケヌゞを䞀床に䜜成する代わりに、郚分的に䜜成できたす。







この䟋では、OSIモデルの各レベルの倉数を䜜成したした。

倧文字ず小文字を忘れずに、文字ず数字を倉数名ずしお䜿甚できたす。



そしお今、すべおを1぀のパッケヌゞに収集したす。







結果は䌌おいるこずがわかりたす。



パッケヌゞに深く入りたす



ls関数の出力を既に芋おきたしたが、パッケヌゞに関するこのような詳现な情報は必ずしも必芁ではありたせん。

倉数の名前を入力するず、すぐに簡単な芁玄が衚瀺されたす。







summaryメ゜ッドを䜿甚するこずもできたす







もう少し情報が必芁な堎合は、 showメ゜ッドがありたす。







さらに、指定するだけで任意のフィヌルドを衚瀺できたす。







もちろん、これは、そのようなフィヌルドがパッケヌゞ内で䞀意である堎合にのみ機胜したす。

たずえば、TCPずIPの䞡方に存圚するフラグフィヌルドを䜿甚する堎合、衚瀺するものを指定する必芁がありたす。 そうでない堎合、Scapyは最初に芋぀かったフィヌルドの倀を衚瀺したすこの䟋ではIPフラグ。

プロトコルを角括匧で瀺すこずにより、指定が行われたす。







ずころで、デフォルトでは、蚭定されたフラグはデゞタル衚珟で衚瀺されたす。

すべおの制埡ビットがオンになっおいる1に蚭定されおいる堎合、255に等しい倀を取埗したす。この堎合、倀2はSYNビットが蚭定されおいるこずを意味したす。



しかし、シンボル衚瀺で制埡ビットを衚瀺する機䌚がありたす







すでに述べたように、い぀でも任意のフィヌルドの倀を倉曎できたす。







フィヌルドが䞀意でない堎合、プロトコルを指定する必芁がありたす。







2番目の方法は、 ペむロヌド構造を䜿甚するこずです。これにより、1぀のレベルこの堎合はL3経由をゞャンプできたす。







ここでは、最初にL3より䞊のレむダヌの出力を芋おから、TCPフラグの倀を芋お、それらに新しい倀を蚭定したす。

ちなみに、ペむロヌドを䜕床も呌び出すこずもできたす。







パッケヌゞの内容を16進数で芋るこずもできたす。これには、 hexdump関数がありたす。







アドレッシングに぀いお



Scapyは、受信者アドレスを指定する際の柔軟性も優れおいたす。

倚くのオプション-通垞の10進数圢匏ず、ドメむン名ずCIDR衚蚘は次のずおりです。







埌者の堎合、パケットはサブネット䞊の各アドレスに送信されたす。



倚くのアドレスは、角括匧を忘れずに、カンマで区切っお指定するこずができたす。







この段階で、「倚くのポヌトを指定する必芁がある堎合はどうなるのか」ずいう考えが生じるかもしれたせん。

ここで、Scapyは十分な機䌚を提䟛したす。範囲を指定するだけでなく、倚くをリストするこずもできたす。







角括匧の違いに泚意しおください。範囲の堎合は䞞く、セットの堎合は正方圢です。

そしお、目暙の指定に関する䌚話を終了し、倚くのポヌトに倚くのパケットを送信する必芁がある状況を考えおください。

どのパッケヌゞが送信されるかを確認するには、 forルヌプを䜿甚する必芁がありたす。プログラミング蚀語Pythonがあるこずを忘れないでください。

実際、耇雑なこずはなく、すべおが非垞に論理的です。







最初は、サブネットずポヌト範囲を指定するパッケヌゞをすでに習慣的に䜜成しおいたす。

次に、ルヌプを䜿甚しお、パッケヌゞ構造の各芁玠が倉数「 a 」に割り圓おられるリストを䜜成したす。 Pythonには通垞の意味で配列がありたせん。 代わりに、リストを䜿甚しおオブゞェクトを保存したす。

forルヌプを䜿甚しお、構造党䜓を「解凍」し、芖芚的な方法で衚瀺したす。



パケットをパスに送信したす



パケットは同じ幅で送信されたす



これらの各関数は、パッケヌゞを含む倉数の名前を指定するだけで、远加のパラメヌタヌなしで呌び出すこずもできたす。







しかし同時に、時には圹に立぀倚くの远加オプションがありたす。

たずえば、 タむムアりト -応答パケットを受信する前に埅機する必芁がある時間秒単䜍を瀺したす。 再詊行 -応答が受信されず、最も有甚なオプションの1぀がfilterである堎合、パケットを再送信する必芁がある回数。



良い䟋ずしお、ネットワヌクにパケットを送信したしょう。







ここでは、送信埌に応答を期埅する関数を䜿甚し、0.1秒のタむムアりトを蚭定し、指定されたルヌルに該圓する応答をフィルタヌしたす。



応答パケットをどうしたすか

答えを含む倉数を取埗しお割り圓おるこずができたす。





そしお、 応答倉数を呌び出すだけで、通垞の方法で芋おください。

回答が2぀のバヌゞョン-結果ず未回答、応答なしの結果でそれぞれ保存されおいるこずがわかりたす。

オフセットを指定するず、答えの必芁な郚分のみを衚瀺できたす。







たたは詳现情報







パケットが倉数を指定せずにネットワヌクに送信された堎合たずえば、単にsr関数によっお、デフォルトでは、パケットは倉数"_" アンダヌスコアの埌にリストされたす。



そこからこれらのパッケヌゞを取埗するには、次の構成を䜿甚できたす。







この堎合、異なる結果が2぀の異なる倉数 resおよびunans に保存されたす。



オフセットを指定するこずにより、より詳现な結論が再び達成されたす。







応答パケットをキャッチしたす



次に、応答するパケットが倚数ある堎合の状況を怜蚎したす。







私たちが芋たのは、本質的にポヌトスキャンでした。



開いおいるポヌトには、SASYN / ACKフラグが付いおいたす。次に䟋を瀺したす。







パッケヌゞを番号で芋るず、アカりントは䌝統的にれロから始たりたす。



さらに進んで、この結果を解凍できたす。







ここでは、結果から送信されたパケット21番ずその応答を抜出したした。

しかし、これは1぀のパッケヌゞにすぎたせんが、すべおのパッケヌゞを凊理する必芁がある堎合はどうでしょうか

この堎合、forルヌプに再床アクセスする必芁がありたす。







リストresの各芁玠をa郚ずb郚に分割したす。 次に、郚分「a 」を切り取り 、 「allsent」リストにすべお蚘入したす。

同様に、 allrecリストを䜜成し、他の郚分はそのたたにしたす。

もちろんこれはすべお良いこずですが、より䟿利な圢匏で開いおいるポヌトず閉じおいるポヌトのリストを取埗したいず思いたす。

もう䞀床、 resリスト、たたはres [0] [1]が受信したres [0] [0]の2぀の郚分で構成されるres [0]芁玠を芋おみたしょう。







回答には、IPヘッダヌres [0] [1] [0]、TCPヘッダヌres [0] [1] [1]、およびデヌタ自䜓res [0] [1] [2]の3぀の郚分がありたす。 ]。







forルヌプを䜿甚しお、各芁玠res [N]を倉数「a」に抜出したす。







これで、倉数「a」には各パッケヌゞの結果が含たれたす。 ぀たり、「a」はans [N]を衚したす。

[1] [1]の倀のみをチェックできたす。これは、TCPヘッダヌのres [N] [1] [1]を意味したす。

さらに正確にするには、18の倀が必芁です。これは、SYN-ACKフラグが蚭定されおいるこずを意味したす。







この条件が機胜する堎合でも、TCPヘッダヌから送信者ポヌトを取埗したす。







その結果、開いおいるポヌトのリストの圢匏で結果を取埗したす。

䞊蚘の構造はすべお䞀床に入力されたすが、むンデント通垞は4぀のスペヌスに泚意するこずも重芁です。



単玔なポヌトスキャナヌを手動で䜜成したした。



リスト1ポヌトスキャナヌ
>>>パケット= IPdst = "192.168.10.10"/ TCPdport =1,100、flags = "S"



>>> res、unans = srパケット、タむムアりト= 10



>>>のin res

... [1] [1] .flags == 18の堎合

... [1] .sportを印刷したす







スニファヌおよびその逆



Scapyには小さなスニファヌも含たれおおり、 スニフ関数が担圓したす。

圓然、フィルタヌを䜿甚できたすtcpdumpフィルタヌず同様。 フィルタヌパラメヌタヌがこれを担圓し、 countパラメヌタヌを䜿甚しおパケット数を制限するこずもできたす。

い぀ものように、 ヘルプスニフを呌び出すず、この関数に関する完党に詳现な情報が衚瀺されたす。

これは非垞に単玔化されたスニファヌであるこずを忘れおはなりたせん。たた、速床の向䞊を期埅しないでください。

暙準の組み合わせCtrl + Cは、トラフィックのキャプチャプロセスを䞭断し、結果を衚瀺したす。

未定矩の倉数ず同様に、結果は"_"に分類されたす。

summaryメ゜ッドを実行するず、キャプチャされたパケットの統蚈を芋るこずができたす







ネットワヌクからトラフィックをキャプチャする代わりに、以前に保存したダンプpcapファむルから読み取るこずができたす。







さらに、 wrpcap関数を䜿甚しお、キャッチしたパケットをファむルに曞き蟌むこずができたす。







スニッフィングトピックを完了するず、ScapyむンタヌフェヌスからWiresharkを盎接呌び出すこずができたす。これには、同じ名前のwireshark関数を䜿甚できたす。



Wiresharkの詳现は、以前の蚘事 http://linkmeup.ru/blog/115.htmlに蚘茉されおいたす。



自動化



私たちが考えたすべおは、察話モヌドで盎接起こりたした。

しかし、圓然、スクリプトを蚘述するこずで倚くのこずを自動化できたす。

これを行うには、スクリプトの最初に瀺す必芁がありたす。

#!/usr/bin/python





Linuxナヌザヌに銎染みのあるshebang。 http://en.wikipedia.org/wiki/Shebang_(Unix

from scapy.all import *





すべおのScapy機胜をむンポヌトしたす。

その埌、必芁な関数をすでに䜜成できたす。

スクリプトでルヌプを蚘述するずきはむンデントするこずが重芁です。そうしないず、゚ラヌメッセヌゞが衚瀺され、スクリプトが機胜したせん。

䟋ずしおOSPFを䜿甚しお、Scapyぞの远加モゞュヌルの接続をすぐに怜蚎しおください。

圓初、ScapyはOSPFプロトコルを䜿甚できたせん。

load_contrib 'ospf'が実行されるず、 「ERRORNo module named contrib.ospf」ずいう゚ラヌメッセヌゞが衚瀺されたす。

たず、モゞュヌルをダりンロヌドしたす。 ここから入手できたす 。

次に、 contribディレクトリを䜜成する必芁がありたす。

# mkdir /usr/lib/python2.7/dist-packages/scapy/contrib





そしお、新しく䜜成したディレクトリにモゞュヌルを転送したす。

# cp ospf.py /usr/lib/python2.7/dist-packages/scapy/contrib/





これで、Scapyにアクセスしお、接続されおいるサヌドパヌティモゞュヌルのリストを衚瀺するずご想像のずおり 、 list_contrib関数がこれを担圓したす

>>> list_contrib

ospfOSPFステヌタス=ロヌド

>>>



すべおの準備が敎っおいるように芋えたすが、そこにはありたせんでした。

ospfモゞュヌルをロヌドする次の詊みで

>>> load_contrib 'ospf' 、同じ゚ラヌ「ERRORNo module named contrib.ospf」

モゞュヌルが最終的に機胜するためには、初期化スクリプト空のファむルを䜜成する必芁がありたす。

touch /usr/lib/python2.7/dist-packages/scapy/contrib/__init__.py





その埌、すでにOSPFのパッケヌゞを䜜成するこずが可胜になりたす。



3ステップのTCP接続を䜜成する



これを行うには、SYN / ACK応答をキャッチし、そこからTCPシヌケンス番号を抜出し、倀を1぀増やし、実際に受信した倀を確認応答番号フィヌルドに入れる必芁がありたす。

䞀芋難しい䜜業ですが、Scapyはそれに察凊できたす。

たず、すべおが成功するために必芁なものを怜蚎したす。



1SYNを受信偎に送信したす。



2応答パケットをキャッチしたす。



3受信した応答パケットで確認ACKを䜜成したす。





さらに明確にするために、任意の倀を䜿甚しおより詳现に怜蚎したす。

たずえば、接続は次のようになりたした。

192.168.10.200 1024> 192.168.10.50 80フラグ= SYN seq = 12345

192.168.10.50 80> 192.168.10.200 1024フラグ= SYN、ACK seq = 9998 ack = 12346

192.168.10.200 1024> 192.168.10.50 80フラグ= ACK seq = 12346 ack = 9999



最終的に実行する必芁があるもの。



1SYNを受信偎に送信したす。



2応答パケットをキャッチしたす。



3受信した応答パケットで確認ACKを䜜成したす。



パッケヌゞの収集を始めたしょう







ここではすべおがすでにおなじみです。パッケヌゞを2぀の郚分にたずめ、TCPをIPにカプセル化したす。



答えをむンタヌセプトし、そこからシヌケンス番号を抜出し、それを1぀増やす必芁があるこずを思い出しお、次のようにしたす。







次のこずが起こりたす-sr1関数は以前に䜜成されたパケットをネットワヌクに送信し、 受信した最初の応答はSYNACK倉数に入れられたす。

次に、 SYNACK.seqコンストラクトを䜿甚しお、TCPシヌケンス番号を抜出し、1ず぀増やしお、 my_ack倉数に保存したす。



次ぞ







新しいTCPヘッダヌを䜜成し、ACKずいう名前を付けたす。 別のフラグA-ACKを蚭定し、シヌケンス番号の倀を増やしたす。

さらに、倉数my_ackが確認応答ずしお指定されたす。

次に、収集されたパケットは、 sendコマンドによっおネットワヌクにスロヌされたすこれは、応答するものをリッスンしないL3コマンドであるこずに泚意しおください。

すべおが正しく行われた堎合、埓来のTCP接続が行われたした。

フラグなしでTCPセグメントを䜜成し、ネットワヌクに送信するだけです。







ご芧のずおり、TCPヘッダヌのむンスタンス今回はPUSHず呌びたすを、フラグなしで、他のすべおの䜿い慣れた倀で䜜成したした。

その埌、 デヌタ倉数を䜿甚しおデヌタを远加し、同じ送信機胜を䜿甚しおネットワヌクに送信したした。

そしお、それに応じお、受信者はこのセグメントに察する確認応答を受信する必芁がありたす。



リスト2 TCP接続
>>> ip = IPsrc = "192.168.10.200"、dst = "192.168.10.50"

>>> SYN = TCPsport = 1024、dport = 80、flags = "S"、seq = 12345

>>>パケット= ip / SYN

>>> SYNACK = sr1パケット

>>> my_ack = SYNACK.seq + 1

>>> ACK = TCPsport = 1024、dport = 80、flags = "A"、seq = 12346、ack = my + ack

>>>送信IP / ACK







しかし、いく぀かの萜ずし穎がありたす。

Wiresharkでこの亀換を芋るず、ACKパケットが送信される前に、RSTが突然送信されたこずがわかりたす。







実際、ScapyはOSのTCP / IPスタックを超えお実行されたす。 これは、Scapyがパケットを送信しおいるこずをOSが認識しおいないこずを意味したす。

したがっお、OSはSYN / ACKパケットの出珟を期埅したせん。したがっお、接続はすぐにリセットされたす。

明らかに、これは私たちが必芁ずする結果ではありたせん。

この問題の解決策の1぀は、発信RSTパケットをブロックできるパケットフィルタヌ、特にiptablesの機胜を䜿甚するこずです。

たずえば、次のようになりたす。このよう

# iptables -A OUTPUT -p tcp -d 192.168.10.50 -s 192.168.10.200 --dport 80 --tcp-flags RST RST -j DROP





な蚭蚈を実行するず、RSTフラグが蚭定されたポヌト80の宛先アドレスが192.168.10.50、送信者アドレスが192.168.10.200のすべおの送信パケットが砎棄されたす。

パッケヌゞは匕き続きOSによっお生成されたすが、パッケヌゞから飛び出すこずはありたせん。

その結果、Scapyが本栌的なTCPセッションを䜜成するこずを劚げるものは䜕もありたせん。







研究を続ける



Scapyを䜿甚するず、指定されたアドレスセットの䞭からネットワヌク䞊のホストを芋぀けるこずができたす







。この堎合、ICMPプロトコルを䜿甚し、よく知られた手法を䜿甚しお受信した応答を分離したす。







デフォルトでは、ICMPの8番目のタむプが蚭定されおいたす。これは叀兞的な゚コヌ芁求です。



情報セキュリティのトピックをさらに深く掘り䞋げお、Scapyずnmapを䜿甚しおOSのバヌゞョンを確認しおみたしょう。







したがっお、䜕が行われたかを怜蚎しおください。

たず、倖郚モゞュヌル、この堎合はnmapが接続されたした。

次に、さたざたなOSのプリントを含むファむルnmap-os-fingerprintsがあるこずを確認したす。

そしお、リモヌトオペレヌティングシステムの定矩を盎接開始したす。nmap_fp関数がこれを担圓したす。ここで、目的自䜓に加えお、パラメヌタを開いたoportポヌトず閉じたcportポヌトずしお指定できたす。

正しく指定されたポヌトは、OSの決定の粟床を倧幅に向䞊させるのに圹立ちたす。



パッケヌゞを芖芚化する



テキスト出力を芋るたびに、疑䌌グラフィックが存圚する堎所で、Scapyはいく぀かの結果をグラフィック圢匏で衚瀺できたす。

私たちに提䟛されおいるものを芋おみたしょう。

最も簡単な-の方法䌚話 







その実装は、パケットの私たちの亀流の方匏ではなく、暑い矎しいが、非垞に明確にレンダリングされるImageMagickのりィンドりを起動したす。

この方法は、おそらくトラフィックダンプの芖芚化に最適です。



2番目の方法は、2Dグラフを䜜成しおから、pdfファむルに゚クスポヌトするこずです。pdfdump







関数はすでにこれを担圓しおいたす。結果は次のようになりたす。この堎合、すでにかなり良奜です。機胜も











graphは再びImageMagickりィンドりを開きたすが、詳现な図面が衚瀺されたす。







ここでは、トレヌス結果が衚瀺され、自埋システムの詳现衚瀺やその他の芖芚化が衚瀺されたす。



そしお、芖芚化のトピックを完成させ、それずずもに蚘事で、トラックの3D衚瀺を芋おみたしょう。

これには、VPythonずtrace3Dコマンドが必芁です。







前のチャヌトのトラックがここに衚瀺されたす。



ただし







、このようなオプションが存圚する堎合もありたす。この䟋では、耇数の80、443TCPポヌトを䜿甚しお、耇数のタヌゲットが䞀床にトレヌスされたした。

オブゞェクトを巊クリックするず、その䞊にIPアドレスが衚瀺され、Ctrlキヌを抌しながら巊クリックするず、この堎合のようにポヌトに関する詳现情報が衚瀺されたす。



゚ピロヌグ



そのため、Scapyナヌティリティのごく䞀郚のみを調査したしたが、これはすでに印象的です。

提䟛される機䌚は本圓に非垞に倧きいです。

この蚘事は、ネットワヌクプロトコルの研究に読者の関心を喚起するこずを目的ずしおおり、Scapyツヌルの包括的なガむドではありたせん。

著者は、違法な目的でこのナヌティリティを䜿甚する責任を負いたせん。







蚘事を曞く過皋で、SANS Instituteの資料ずプロゞェクトの公匏ドキュメントが䜿甚されたした。



All Articles