• python分析pcap包


    前两天需要分析一个pcap包,写了一段python脚本,将每个包的基本信息(源/目的MAC、源/目的IP、源/目的端口)提取出来。

    在实现过程中为了省事用了dpkt开发包,不过只用了几个简单的函数,具体的信息提取部分都是自己实现的。

    值得注意的是 用到了binascii包中的b2a_hex函数,可以将一段2进制数用16进制的方式显示出来。

    源代码:

    import sys

    import dpkt

    import socket

    import binascii

    def addr2str(addrobj):

      if len(addrobj) != 4 :

        return "addr error!"

      else:

        return str(ord(addrobj[0]))+"."+str(ord(addrobj[1]))+"."+str(ord(addrobj[2]))+"."+str(ord(addrobj[3]))

    def TCPorUDP(obj):

      if (ord(obj) == 0x01):

        return "ICMP"

      elif (ord(obj) == 0x02):

        return "IGMP"

      elif (ord(obj) == 0x06):

        return "TCP"

      elif (ord(obj) == 0x08):

        return "EGP"

      elif (ord(obj) == 0x09):

        return "IGP"

      elif (ord(obj) == 0x11):

        return "UDP"

      elif (ord(obj) == 41):

        return "IPv6"

      elif (ord(obj) == 89):

        return "OSPF"

      else:

        return "error"

    def main():

      fw = open("result.txt","w")

      f = file("./traces_new.cap","rb")

      pcap = dpkt.pcap.Reader(f)

      for ts, buf in pcap:

        fw.writelines("timestamp:"+str(ts)+"\tpacket len:"+str(len(buf))+"\n")

        ethheader = buf[0:14]

        dstmac = ethheader[0:6]

        srcmac = ethheader[6:12]

        netlayer_type = ethheader[12:14]

        fw.writelines("dstMAC:"+str(binascii.b2a_hex(dstmac))+"\tsrcMAC:"+str(binascii.b2a_hex(srcmac))+"\n")

        pktheader = buf[14:34]

        trans_type = pktheader[9]

        srcip = pktheader[12:16]

        dstip = pktheader[16:20]

        fw.writelines("dstIP:"+addr2str(dstip)+"\tsrcIP:"+addr2str(srcip)+"\n")

        fw.writelines("packet type:"+TCPorUDP(trans_type)+"\n")

        if (ord(trans_type) == 0x11): #UDP

          udpheader = buf[34:42]

          srcport = udpheader[0:2]

          dstport = udpheader[2:4]

          udplen = udpheader[4:6]

          fw.writelines("srcport:"+str(ord(srcport[1])+ord(srcport[0])*16*16)+"\tdstport:"+str(ord(dstport[1])+ord(dstport[0])*16*16)+"\n\n")

        elif (ord(trans_type) == 0x06): #TCP

          tcpheader = buf[34:54]

          srcport = tcpheader[0:2]

          dstport = tcpheader[2:4]

          fw.writelines("srcport:"+str(ord(srcport[1])+ord(srcport[0])*16*16)+"\tdstport:"+str(ord(dstport[1])+ord(dstport[0])*16*16)+"\n\n")

      f.close()

    if __name__ == "__main__":

      main()

     

  • 相关阅读:
    框架——缓存框架——redis——功能——脚本
    框架——日志框架——logback——核心流程
    框架——缓存框架——redis——功能——安全(security)
    框架——日志框架——logback——配置文件
    框架——日志框架——logback——初篇
    博客导航
    框架——日志框架——logback——搭建环境
    卡掉线段树
    51nod 模拟4
    51nod 模拟2
  • 原文地址:https://www.cnblogs.com/yulele/p/3023785.html
Copyright © 2020-2023  润新知