Scapy是一个功能强大的交互式数据包处理工具,数据包生成器,网络扫描程序,网络发现,数据包嗅探器等。它专门用于在几乎任何协议中伪造和解码数据包。它使用Python解释器作为命令板,这意味着您可以直接使用Python语言 - 分配变量,使用循环,定义函数等。
每当我尝试导入 scapy.py 时,它都会给我一条错误消息。为什么我的 scapy 无法导入?
我无法导入 scapy.py,因为它给出以下错误消息。 `来自 scapy.all 导入 * pac = IP()/ICMP() pac.show()` 这表明: 来自 scapy.all 导入 * ModuleNotFoundError:没有模块...
据我所知,Beacon帧中没有这样的字段可以直接指示接入点的信号强度(以dbm为单位)。这个dbm值是如何计算的? 我在 scapy 工作
ModuleNotFoundError:没有名为“scapy”的模块
我无法在虚拟环境中导入模块“scapy”。 我用 python 3.6.9(我必须在我的项目中使用)和 python 3.7 进行了尝试。这些版本都不起作用。 导入变体,例如 ...
Python 如何使用 scapy 发送 gtp 数据包。我尝试转换 gtp 消息的现有十六进制流,但无法正确创建它
Python 如何使用 scapy 发送 gtp 数据包。我尝试转换 gtp 消息的现有十六进制流,但无法正确创建它。 那里有一些链接,但上面没有。 scapy 不是 parsi...
通过 Scapy 发送的 UDP 数据包不会被普通的 Python 脚本接收到
我需要通过 Scapy 发送 UDP 数据包的帮助。由于某种原因,我无法接收我发送的数据包 - 我在 Wireshark 中看到这些数据包,但在 UDP 客户端中看不到。 我正在运行一个最简单的...
我想用Scapy发送数据包,它正常发送数据包,但他们没有回复
这部分代码应该使用目标的 IP 地址找到目标的 MAC 地址。 def get_MAC(ip): pkt_Ether = scapy.Ether(dst='ff:ff:ff:ff:ff') pkt_ARP = scapy.ARP(pdst=ip) 数据包 =
我正在尝试开发一个用于网络扫描的Python脚本。但是,在执行时,我遇到了一个问题:终端除了调试消息之外不显示任何输出。这是
我即将实现一个新的协议层。 目前,我一直坚持从 packet 继承的第一个类的实现。 这个类只有两个字段: f_code = 4 位 地址 = 12 位....
我在从数据类型字节转换为字符串时遇到了一些麻烦。 我正在使用 scapy 生成一个 dns 查询,捕获响应,现在我正在尝试使用该响应。 这是
我对 python、linux RPI 和 scapy 完全陌生。我正在尝试使用 scapy 发送一些数据包。 在命令行上(仅当授予 scapy 超级用户权限时) 发送(IP(dst =“1.2.3.4”)/ ICMP()) ...
这是一个小程序,用于嗅探 TCP 目标端口 5555 的流量。TCP 数据包含一个二进制文件。 将 scapy.all 导入为 scapy 从 scapy.layers.inet 导入 IP、TCP、Ether、NoPayload ba = 字节塔拉...
Errno 13 尝试读取 pcap 文件时出现权限被拒绝错误
当我使用 scapy 的 Scapy.rdpcap 函数读取 pcap 文件进行分析时,它会引发权限被拒绝错误。 该行代码是: pcap=rdpcap('../Data/network_sim.pcap') 错误: [错误 13] 烫发...
我正在尝试学习一些使用 scapy 生成数据包的知识。看起来很酷。根据一些文档,我正在这样做: l3 = IP(dst =“192.168.0.1”,src =“192.168.0.2”,tos =(46<< 2)) But ...
pcap=rdpcap('../Data/network_sim.pcap') [Errno 13] 权限被拒绝:'../Data/network_sim.pcap'
使用python Scapy rdpcap()函数读取“.pcap”文件进行分析时,提示错误“权限被拒绝” 代码如下: pcap=rdpcap('../Data/network_sim.pcap') [
使用 scapy,我试图在具有多个相同类型层的数据包中找到特定参数的最高值。 这是与我想做的事情类似的示例: 如果 ICMP...
客户端/服务器在本地 Windows 计算机上工作,但在 Linux 虚拟机上失败
我正在尝试构建一个在 ICMP Echo 数据包的数据部分中隐藏秘密消息的网络客户端,以及一个捕获 Echo 数据包并解密/打印秘密的网络服务器
我正在尝试做一项发送 802.11 探测请求并接收探测响应的工作。但结果并不好。 这是我的发送框架部分,我在python中使用Scapy: 类 Scapy80211(): ...
我有一个来自 https://gist.github.com/thom-s/7b3fcdcb88c0670167ccdd6ebca3c924 的代码,我修改了一些小东西来重新创建 DNS 放大攻击。这是学校作业。当我跑步时...
我正在尝试删除 scapy 的子层,并且想知道如何选择子层? 对于上下文,“多路径 TCP 选项”是我有兴趣删除的子层。该层为
我正在尝试使用 scapy 从我的接入点向客户端发送 802.11 数据包。但每次将数据包发送到空中时,它都会被发送到错误的目的地。我尝试过做的事情: