《西普python安全腳本實驗》利用Scapy解析TTL字段的值_第1頁
《西普python安全腳本實驗》利用Scapy解析TTL字段的值_第2頁
《西普python安全腳本實驗》利用Scapy解析TTL字段的值_第3頁
《西普python安全腳本實驗》利用Scapy解析TTL字段的值_第4頁
《西普python安全腳本實驗》利用Scapy解析TTL字段的值_第5頁
已閱讀5頁,還剩3頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

利用Scapy解析TTL字段的值實驗指導

實驗十利用Scapy解析TTL字段的值【實驗介紹】1.概述IP包中的TTL字段由8比特組成,當計算機發送一個IP數據包時,它將TTL值設置為數據包在到達目的地之前所應經過的中繼跳的上限值,數據包每經過一個路由設備,TTL值就自減一,如果TTL值到了零,路由器就會丟棄該數據包防止路由無限循環。Linux中的TTL初始值默認為64,Windows中的為128。2.實驗目標了解TTL值的基本知識,學會使用python編寫腳本解析TTL字段的值。本實驗主要要求學生掌握以下幾個方面:(1)了解TTL值的基本知識;(2)了解TTL值的主要作用;(3)掌握python編寫腳本解析TTL字段的值。3.實驗環境Windows10操作系統;python3.x。【實驗步驟】1.打開Windows操作系統首先,我們需要進入Windows操作系統,界面圖如下:2.驗證Python(1)按住快捷鍵“Win+R”打開運行窗口,輸入cmd,進入命令行窗口。(2)在命令行窗口輸入:python命令,驗證是否存在。3.腳本設計思路(1)首先,我們要理解TTL字段。TTL字段包含8個bit,有效值0到255。當計算機發送一個IP數據包時,它設置TTL字段為可以到達目的地的最大跳,每個路由設備改變數據包的TTL字段值。(2)其次,我們建立一個函數testTTL()來嗅探每一個經過的數據包,檢查數據包的IP層,抽取IP地址和TTL字段并打印字段在屏幕上。(3)最后,我們建立一個checkTTL()函數,checkTTL()需要一個IP源地址和對應的TTL值作為輸入并輸出TTL是否有效的信息。首先,讓我們用一個條件與語句快速的消除死人IP地址的數據包(10.0.0.0–10.255.255.255,172.16.0.0–172.31.255.255,和192.168.0.0–192.168.255.255)。為此,我們導入IPy庫,為了避免和Scapy的IP類沖突,我們把它作為IPTEST,如果IPTEST(ipsrc).iptype()返回‘PRIVATE‘,我們變忽略檢查這個數據包。我們從相同的源地址收到了不少的獨特的數據包,我們只需要檢查源地址一次。如果先前我們沒看到源地址,讓我們構建一個目的地址與源地址相同的IP數據包。此外,我們將制作一個ICMP數據包與目的地址向回應。一旦目標地址回應,我們將TTL值放在字典中,通過IP源地址索引,我們再來檢查實際收到的TTL值和原始數據包里面的TTL值。數據包可能會走不同的路線來到達目的地,造成TTL不同,然而,如果跳數的距離相差五跳,我們可以假定,它可能是一個欺騙性的TTL,并打印警告信息在屏幕上。

4.編寫準備(1)我們在編寫腳本之前先查看一下本機IP地址。①按住“Win+R”,打開運行,輸入cmd進入命令行窗口,如下如所示:②在命令行窗口輸入ipconfig回車,查看本機IP地址。5.編寫Python腳本(1)開始著手編寫Python腳本。打開Pycharm工具,界面圖如下:(2)我們創建兩個函數實現兩個功能。第一個功能是利用建立的函數testTTL()來嗅探每一個經過的數據包,檢查數據包的IP層,抽取IP地址和TTL字段并打印字段在屏幕上;第二個功能是構建一個目的地址與源地址相同的IP數據包。此外,我們將制作一個ICMP數據包與目的地址向回應。一旦目標地址回應,我們將TTL值放在字典中,通過IP源地址索引,我們再來檢查實際收到的TTL值和原始數據包里面的TTL值。完整代碼截圖:運行結果截圖:

實驗報告一、實驗報告IP包中的TTL字段由8比特組成,當計算機發送一個IP數據包時,它將TTL值設置為數據包在到達目的地之前所應經過的中繼跳的上限值,數據包每經過一個路由設備,TTL值就自減一,如果TTL值到了零,路由器就會丟棄該數據包防止路由無限循環。Linux中的TTL初始值默認為64,Windows中的為128。1、實驗目的使學生了解TTL值的基本知識,學會使用python編寫腳本解析TTL字段的值。本實驗主要要求學生掌握以下幾個方面:(1)了解TTL值的基本知識;(2)了解TTL值的主要作用;(3)掌握python編寫腳本解析TTL字段的值。2、實驗環境Windows10操作系統;Python3.x;PyCharm編譯器。3、實驗準備了解TTL值的基本知識;了解TTL值的主要作用。4、實驗過程首先我們安裝一個WinPCAP,winpcap(windowspacketcapture)是windows平臺下一個免費,公共的網絡訪問系統。開發winpcap這個項目的目的在于為win32應用程序提供訪問網絡底層的能力。它用于windows系統下的直接的網絡編程;其次我們定義個testTTL()

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論