공용 네트워크를 스니핑하는 것은 불법입니다. 개인 네트워크를 사용하는 경우 자신의 통신을 모니터링하는 것은 일반적으로 합법적이지만, 다른 사용자의 데이터를 무단으로 가로채는 행위는 법적으로 문제가 될 수 있습니다. 따라서 항상 법적 및 윤리적 기준을 준수해야 합니다.
Scapy로 스니핑하는 방법은 매우 간단합니다. sniff()함수를 사용하여 네트워크 패킷을 캡처할 수 있습니다. 이 함수는 다양한 옵션을 제공하여 스니핑할 패킷 조건을 설정할 수 있습니다.
Scapy는 지난 게시물에 소개했듯이 Scapy를 실행후 >>> 형태인 인터랙티브 쉘을 사용할 수 있고
파이썬 스크립트 파일을 통한 실행을 할 수 있습니다. 이번 시간에는 스크립트 파일을 통한 실행을 진행합니다.
sudo mkdir Scapy_prac
cd Scapy_prac
vi Scapy_sniffing1.py

from scapy.all import sniff
# 기본적으로 10개의 패킷을 캡처
packets = sniff(count=10)
# 캡처한 패킷 출력
packets.show()
python Scapy_sniffing1.py
위 코드는 네트워크 인터페이스에서 10개의 패킷을 스니핑하고 그 결과를 출력합니다.

0000 Ether / IP / TCP 45.142.107.168:https > 192.168.64.17:48914 A
여러 외부 IP 주소(예: 45.142.107.168, 185.220.101.199, 70.39.91.99)와 연결된 패킷들이 192.168.64.17(즉, 로컬 머신)과 통신하고 있습니다.
이는 해당 로컬 머신이 외부 서버와 HTTPS 연결을 통해 데이터를 주고받고 있음을 나타냅니다.
기존에 Tor 네트워크를 활성화 했기 때문에 독일 베를린 주소와 통신한 내용을 알 수 있습니다.
