ICMPWatch:一款功能强大的ICMP数据包嗅探工具

VSole2023-11-06 14:55:17

关于ICMPWatch 

ICMPWatch是一款功能强大的ICMP数据包嗅探工具,该工具基于Python 3开发,可以帮助广大研究人员捕捉和分析ICMP(Internet控制报文协议)数据包。该工具能提供有关捕捉数据包的详细信息,包括数据包源IP地址、目标IP地址、MAC地址、ICMP类型以及Payload数据等。除此之外,该工具还支持将捕捉到的数据包存储到SQLite数据库中,并以pcap格式保存。

 功能介绍 

1、捕捉并分析ICMP响应请求和响应回复数据包;
2、显示有关每个ICMP数据包的详细信息,包括源IP地址和目标IP地址、MAC地址、数据包大小、ICMP类型和Payload内容;
3、将捕获的数据包信息保存到文本文件中;
4、将捕获的数据包信息存储在SQLite数据库中;
5、将捕获的数据包保存到PCAP文件中以进行进一步分析;
6、支持基于源IP地址和目标IP地址的自定义数据包过滤;
7、使用了ANSI转移编码的带颜色高亮的控制台输出;
8、用户友好的命令行界面;

 工具要求 

Python v3.7+
Scapy v2.4.5+
Colorama v0.4.4+

 工具安装 

由于该工具基于Python 3.7开发,因此我们首先需要在本地设备上安装并配置好Python 3.7环境。

接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/HalilDeniz/ICMPWatch.git

然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd ICMPWatch
pip install -r requirements.txt

 工具使用 

python ICMPWatch.py [-h] [-v] [-t TIMEOUT] [-f FILTER] [-o OUTPUT] [--type {0,8}] [--src-ip SRC_IP] [--dst-ip DST_IP] -i INTERFACE [-db] [-c CAPTURE]

可选参数

-v --verbose:开启Verbose模式,显示数据包详细信息;
-t --timeout:数据包嗅探超时时间(秒),默认为300秒;
-f --filter:数据包嗅探BPF过滤器,默认为“icmp”;
-o --output:要存储捕捉到数据包的输出文件路径;
--type:设置要过滤的ICMP数据包类型(0: Echo Reply, 8: Echo Request)
--src-ip:设置要过滤的源IP地址;
--dst-ip::设置要过滤的目的IP地址;
-i --interface:设置要用来捕捉数据包的网络接口(必须);
-db --database:将捕捉到的数据包存储到一个SQLite数据库中;
-c --capture:将捕捉到的数据包存储为pcap格式;

注意:按下Ctrl + C 组合键即可终止嗅探进程。

 工具使用样例 

在“eth0”接口上捕捉ICMP数据包:

python icmpwatch.py -i eth0

在“eth0”接口上嗅探ICMP流量,并将结果存储到一个文件中:

python dnssnif.py -i eth0 -o icmp_results.txt

使用源IP或目的IP过滤数据包:

python icmpwatch.py -i eth0 --src-ip 192.168.1.10 --dst-ip 192.168.1.20

过滤ICMP Echo Request:

python icmpwatch.py -i eth0 --type 8

存储捕捉到的数据包:

python icmpwatch.py -i eth0 -c captured_packets.pcap

 工具运行截图 

 许可证协议 

本项目的开发与发布遵循MIT开源许可证协议。

 项目地址 

ICMPWatch:https://github.com/HalilDeniz/ICMPWatch

pythonicmp
本作品采用《CC 协议》,转载必须注明作者和本文链接
ICMPWatch是一款功能强大的ICMP数据包嗅探工具,该工具基于Python 3开发,可以帮助广大研究人员捕捉和分析ICMP(Internet控制报文协议)数据包。该工具能提供有关捕捉数据包的详细信息,包括数据包源IP地址、目标IP地址、MAC地址、ICMP类型以及Payload数据等。除此之外,该工具还支持将捕捉到的数据包存储到SQLite数据库中,并以pcap格式保存。
隐藏通讯隧道技术
2021-10-22 22:16:06
防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。nslookup 是windows自带的DNS探测命令,执行:
ICMP隧道攻击
2022-04-27 21:50:29
ICMP一般用于检测网络的可通性
CyberScan是一个开源的网络取证渗透测试工具包,可以分析IP,包括(纬度,经度,区域,国家……)的数据包,解码,扫描端口,ping和地理定位。CyberScan模块用法CyberScan能够发送和捕获多个协议的数据包,伪造并对它们进行解码以用于大多数网络任务,如扫描,ping,探测和攻击。Pinging 网络CyberScan支持使用多种协议执行ping操作,在本地以太网上发现主机的最快方法是使用ARP:ARP Ping$ CyberScan -s 192.168.1.0/24 -p arp. Received 0 packets, got 0 answers, remaining 256 packets. WARNING: No route found for IPv6 destination :: (no default route?
网络资产信息扫描在渗透测试中经常需要对目标进行网络资产收集,即探测对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务。该脚本即为实现此过程,相比其他探测脚本有以下优点:轻巧简洁,只需python环境,无需安装额外外库。扫描完成后生成独立页面报告。-h 必须输入的参数,支持ip,ip段,ip范围指定,ip列表文件,最多限制一次可扫描65535个IP。ftp|^220-正则为空时则使用端口进行匹配,否则以正则匹配结果为准。
关于JadedWraith JadedWraith是一款功能强大的轻量级Unix后门,仅供研究及教育目的使用。该工具对于红队研究人员和CTF参赛人员非常有用,并且可以在不被反病毒产品检测到的情况下植入目标系统。 功能介绍
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严
MHDDoS是一款功能强大的DDoS服务器/站点安全测试工具,该工具包含56种技术,可以帮助广大研究人员对自己的服务器或网站执行DDoS安全测试。?源码安装该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。
结合分布式OSSIM部署特点实现远程多点采集数据包进行分析的实例。每个传感器和OSSIM Server之间通讯正常。各个传感器所连接的均为相应交换机的SPAN口。抓包时可以不必输入,除非确切知道要捕获的机器之间通讯。为了便于观察,对于选中的包系统会用绿色高亮显示出来。右边方框显示的是中间内容的可显示字符。③host 192.168.150.10:显示目的或来源IP地址为192.168.150.10的数据包。显示来源为UDP或TCP,并且端口号在3000至5500范围内的数据包。
VSole
网络安全专家