如何利用Python去檢測一下身邊是否藏有針孔攝像頭?

千鋒武漢發表於2021-05-19

       近幾年隨著科技的發展,攝像頭的尺寸也變得越來越小,直接導致了不法分子利用針孔攝像頭安裝在酒店偷拍別人,今天小千就來給大家分享一期如果利用Python去檢測一下身邊是否藏有針孔攝像頭,看到就是賺到~~~

原理介紹

我們大家都知道,針孔攝像一般都很小,所以它不太可能含有儲存裝置,都是透過連線酒店房間內的無線網,遠端傳輸給作案人,我們就從這方面入手,用Python的scapy模組掃描區域網內的所有裝置,並透過爬蟲找到該裝置生產廠商,以廠商來判斷該裝置是否為攝像頭。

所需環境:ubuntu、pyhton3.5、pycharm

操作步驟

實現步驟依賴環境較多,操作起來可能有些複雜,不過就當瞭解一下也是歐克的,具體的操作步驟如下。

1、用scapy模組的scapy函式模擬構造ARP廣播包,程式碼如下圖所示。

 

2

這個表示要向網段內的所有主機都詢問一下,說的通俗一點就是“請問網段內都有誰在啊”。

2、模擬在區域網內傳送。用scapy模組模擬傳送ARP廣播,程式碼如下圖所示。

3

其中p是第一步構造的廣播包,wifi是本機的網路卡名稱,timeout是傳送時限。

3、返回的兩個引數,ans包含兩類資料包(ARP請求包和ARP返回資訊),請求包是第一步構造的包,返回包是區域網內主機的回應,如下圖所示。

4

包含該主機的ip地址和MAC地址,打碼的就是MAC地址;unans返回True或者False,代表是否傳送成功。

4、解析返回的資料包。這一步主要是為了從上一步的資料包中把主機MAC地址取出來,雖然看起來很複雜,但實現起來比較簡單,程式碼實現如下圖所示。

 

5

其中s和r分別是上步所說的請求包和返回包;r[ARP].hwsrc即是返回包中主機的MAC地址。

5、查詢MAC地址廠商。由於上網裝置MAC地址的唯一性,所以每家廠商的前6位MAC地址都是固定的,這樣一來,我們就可以根據MAC地址反查出廠商,在網上找了一家便民查詢網的網站,如下圖所示。

6

6、只需輸入MAC地址就會出現次MAC地址的詳細資訊,如下圖所示。

7

7、我們需要的是它的組織名稱,分析一下此網站,是個最簡單的靜態網頁,如下圖所示。

8

8、也不用解析網頁了,直接正則匹配,程式碼如下圖所示。

9

9、執行程式,得到如下圖所示的結果。

10

從上圖可以看到檢測的裝置有4臺主機,1臺TP-LINK路由器,1個REALTEK外接網路卡,2臺華為手機,這種情況應該是正常的。如果是出現攝像頭生產廠商類的MAC地址,就要小心了,馬上去可疑地方找找吧!

總結

本文主要介紹了使用Python程式碼檢測酒店裡的針孔攝像頭,實現原理是用scapy模組模擬傳送ARP廣播,獲取裝置的Mac地址,藉助第三方平臺查詢裝置的具體資訊,檢測周邊環境是否正常。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31548651/viewspace-2771639/,如需轉載,請註明出處,否則將追究法律責任。

相關文章