当前位置: 欣欣网 > 办公

用Python探测酒店里的针孔摄像头

2024-06-23办公

/1 前言/

最近酒店被曝出隐藏摄像头的事情屡见不鲜,搞得大家人心惶惶,有图为证,如下图所示。

今天我们尝试用python探测下酒店里的针孔摄像头,让你放心住酒店。

/2 原理介绍/

我们 大家都知道,针孔摄像一般都很小,所以它不太可能含有存储设备,都是通过连接酒店房间内的无线网,远程传输给作案人,我们就从这方面入手,用Python的scapy模块扫描局域网内的所有设备,并通过爬虫找到该设备生产厂商,以厂商来判断该设备是否为摄像头。

/3 操作步骤/

实现步骤依赖环境较多,操作起来可能有些复杂,不过就当了解一下也是欧克的,具体的操作步骤如下。

1、 用scapy模块的scapy函数模拟构造ARP广播包,代码如下图所示。

这个表示要向网段内的所有主机都询问一下,说的通俗一点就是「请问网段内都有谁在啊」。

2、 模拟在局域网内发送 用scapy模块模拟发送ARP广播,代码如下图所示。

其中p是第一步构造的广播包,wifi是本机的网卡名称,timeout是发送时限。

3、返回的两个参数,ans包含两类数据包(ARP请求包和ARP返回 信息 ),请求包是第一步构造的包,返回包是局域网内主机的回应,如下图所示。

包含该主机的ip地址和MAC地址,打码的就是MAC地址; unans返回True或者False,代表是否发送成功。

4、 解析返回的数据包。这一步主要是为了从上一步的数据包中把主机MAC地址取出来,虽然看起来很复杂,但实现起来比较简单,代码实现如下图所示。

其中s和r分别是上步所说的请求包和返回包; r[ARP].hwsrc即 是返回包中主机的MAC地址。

5、 查询MAC地址厂商。 由于上网设备M AC地址的 唯一性,所以每家厂商的前6位MAC地址都是固定的,这样 来,我们就可以根据MAC地址反查出厂商,在网上找了一家便民查询网的网站,网址为https://mac.51240.com/,如下图所示。

6、 只需输入MAC地址就会出现次MAC地址的详细信息,如下图所示。

7、 我们需要的是它的组织名称,分析一下此网站,是个最简单的静态网页,如下图所示。

8、 也不用解析网页了,直接正则匹配,代码如下图所示。

9、 运行程序,得到如下图所示的结果。

从上图可以看到检测的设备有4台主机, 1 台TP-LINK路由器,1个REALTEK外置网卡,2台华为手机,这种情况应该是正常的。如果是出现摄像头生产厂商类的MAC地址,就要小心了,马上去可疑地方找找吧!

/4 总结/

本文主要介绍了使用Python代码检测酒店里的针孔摄像头,实现原理是 用scapy模块模拟发送ARP广播 ,获取设备的Mac地址,借助第三方平台查询设备的具体信息,检测周边环境是否正常。

本文涉及的Python代码,我已经上传到Github了,感兴趣的小伙伴们, 可以去看看,觉得不错,记得给个Star噢!

https://github.com/cassieeric/python_crawler/tree/master/hotel_monitor

最后希望大家在 入住的时候,都平安顺利!

作者: Python进阶者

来源 :Python爬虫与数据挖掘

Crossin的新书【 码上行动:用ChatGPT学会Python编程 】已经上市了。 本书以ChatGPT为辅助,系统全面地讲解了如何掌握Python编程,适合Python零基础入门的读者学习。

购买后可加入读者交流群,Crossin为你开启陪读模式,解答你在阅读本书时的一切疑问。

Crossin的其他书籍:

添加微信 crossin123 ,加入编程教室共同学习 ~

感谢 转发 点赞 的各位~