freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

PacketSpy:一款功能强大的网络数据包嗅探、捕捉和分析工具
2024-01-15 00:47:34

关于PacketSpy

PacketSpy是一款功能强大的网络数据包嗅探工具,在该工具的帮助下,广大研究人员可以轻松捕捉并分析目标网络系统中的流量。PacketSpy提供了跟网络流量安全相关的全面功能,可以用于检查HTTP请求与响应、查看原始Payload数据、以及收集网络设备信息等。通过使用PacketSpy,我们可以更加深入地了解目标网络所使用的通信模式,并有效地解决网络安全方面的问题。

当前版本的PacketSpy仅支持HTTP,针对HTTPS的支持目前开发人员仍在努力中。

功能介绍

1、数据包捕捉:实时捕捉和分析网络数据包;

2、HTTP安全审计:审计HTTP请求和响应以进行更加深入的网络安全分析;

3、原始Payload查看:支持查看原始Payload数据;

4、设备信息:收集关于网络设备的详细信息,其中包括IP地址和硬件MAC地址等;

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/HalilDeniz/PacketSpy.git

然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd PacketSpy

pip install -r requirements.txt

工具帮助信息

下列命令即可查看该工具的命令行参数选项帮助信息:

root@denizhalil:/PacketSpy# python3 packetspy.py --help                          

usage: packetspy.py [-h] [-t TARGET_IP] [-g GATEWAY_IP] [-i INTERFACE] [-tf TARGET_FIND] [--ip-forward] [-m METHOD]

 

options:

  -h, --help             查看工具帮助信息和退出

  -t TARGET_IP, --target TARGET_IP

                        目标IP地址

  -g GATEWAY_IP, --gateway GATEWAY_IP

                        网关IP地址

  -i INTERFACE, --interface INTERFACE

                        接口名称

  -tf TARGET_FIND, --targetfind TARGET_FIND

                        目标IP地址范围

  --ip-forward, -if        启用数据包转发

  -m METHOD, --method METHOD

                        限制仅嗅探指定的HTTP方法

工具使用样例

设备检测

root@denizhalil:/PacketSpy# python3 packetspy.py -tf 10.0.2.0/24 -i eth0

 

        Device discovery

**************************************

   Ip Address       Mac Address

**************************************

    10.0.2.1      52:54:00:12:35:00

    10.0.2.2      52:54:00:12:35:00

    10.0.2.3      08:00:27:78:66:95

    10.0.2.11     08:00:27:65:96:cd

    10.0.2.12     08:00:27:2f:64:fe

中间人嗅探

root@denizhalil:/PacketSpy# python3 packetspy.py -t 10.0.2.11 -g 10.0.2.1 -i eth0

******************* started sniff *******************

 

HTTP Request:

    Method: b'POST'

    Host: b'testphp.vulnweb.com'

    Path: b'/userinfo.php'

    Source IP: 10.0.2.20

    Source MAC: 08:00:27:04:e8:82

    Protocol: HTTP

    User-Agent: b'Mozilla/5.0 (X11; Linux x86_64; rv:105.0) Gecko/20100101 Firefox/105.0'

 

Raw Payload:

b'uname=admin&pass=mysecretpassword'

 

HTTP Response:

    Status Code: b'302'

    Content Type: b'text/html; charset=UTF-8'

--------------------------------------------------

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

PacketSpy:【GitHub传送门

参考资料

https://www.youtube.com/c/HalilDeniz

# 网络安全 # 数据包嗅探 # 数据包 # 网络数据包 # 数据包安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录