scapy

    0

    3答えて

    私はUbuntuのtsharkを使って大きなPCAPファイル(3 GB)をスライスしようとしています。 次のコードは、私がしようとしているものです: コードは、メモリ(8ギガバイト)95/95%を使用している: tshark -r dia5_20Jan17.pcap -Y '((frame.time >= "2017-01-20 10:32:00") && (frame.time <= "2017

    0

    1答えて

    [OK]をので、私はpacket["IP"].srcを使用して、すでに試してみましたが、それはこのエラーを投げ続ける: Exception TypeError: "'netfilterqueue.Packet' object has no attribute 'getitem'" in 'netfilterqueue.global_callback' ignored Pythonのライン30でこの

    1

    1答えて

    私は情報セキュリティプロジェクトのためにこのポートスキャナを編集しています。 コードは機能しますが、行63と行34にその順序でエラー(Pycharm Edu)がスローされます。 63行目のエラーメッセージは、 'line 63、 checkhost(target)です。私はこれを見て、なぜこれが34行目で定義されているようにエラーを送出するのか分かりません。 34行目のエラーメッセージは 'Nam

    0

    2答えて

    私は、アクセスポイント(AP)ビーコンパケットを盗聴するScapyを使用しても、すべてのAPのビーコンパケットを取得し、それはMAC近くのAPに取り組むのですが、私は唯一の接続APビーコンフレームを盗聴するためにどのようにして接続されているAPの正確なMACアドレスを必要としていますまたは scapy またはを使用して、接続されたAPビーコンフレームをフィルタする方法。私はビーコンフレームを想定す

    0

    1答えて

    私はscapy sniff関数を使用してAmazon Dashボタンを使用して関数をトリガーしています。私が使用しているコードは、基本的にGithub上のこれを解決するためのものであり、いくつかの非常に微妙な修正が加えられています。 私はワイヤーシャークに行き、ダッシュボタンのDHCP要求を検出し、ここからボタンのMACアドレスを取得しましたが、機能はまだ何も戻っていません。ここで コードです:

    0

    1答えて

    私はラスベリーパイを経由してアクセスポイントに接続、切断、および時刻のログを記録しようとしています。私が思いついたのは、dnsmasqとhostapdを使ってRaspberry pi 3にアクセスポイントを作成し、arpコマンドで接続しているユーザのリストを取得してから、Pythonからコマンドを実行してリストを読み込むことです。私が苦労しているのは、ネットワーク上の変更をリッスンするリスナー(モ

    0

    1答えて

    ビーコンフレームを解析するPythonスクリプトを理解しようとしています。しかし私は.payloadと呼ばれるものに詰まっています。 Pythonのドキュメンテーションを見て、研究をしても私を助けませんでした。ペイロードがフレームによって運ばれるデータであることを知りました。 def insert_ap(pkt): ## Done in the lfilter param #

    -1

    1答えて

    このプログラムは、ネットワーク上のARPパケットをスニファしてソースアドレスを表示するために作成しました。コードは次のとおりです。 (これは単なるサンプルソースにパケットを狙撃アマゾンのダッシュボタンについて少し変更された) from scapy.all import * import urllib global flag def arp_display(pkt): if pkt

    0

    1答えて

    full_rsa_connection_with_application_data.py与えられたhereを実行しようとしています。 "NameError:name 'TLSExtSupportedGroup'が定義されていません。しかし、私はなぜ次のエラーが出るのか分かりません。 Traceback (most recent call last): File "full_rsa_connect