您好,登錄后才能下訂單哦!
首先是抓包,使用scapy模塊,
sniff()函數(shù) 在其中參數(shù)為本地文件路徑時,操作為打開本地文件
若參數(shù)為BPF過濾規(guī)則和回調(diào)函數(shù),則進行Sniff,回調(diào)函數(shù)用于對Sniff到的數(shù)據(jù)包進行處理
import os from scapy.all import * pkts=[] count=0 pcapnum=0 filename='' def test_dump_file(dump_file): print "Testing the dump file..." if os.path.exists(dump_file): print "dump fie %s found." %dump_file pkts=sniff(offline=dump_file) count = 0 while (count<=2): print "----Dumping pkt:%s----" %dump_file print hexdump(pkts[count]) count +=1 else: print "dump fie %s not found." %dump_file def write_cap(x): global pkts global count global pcapnum global filename pkts.append(x) count +=1 if count ==3: <span >#每3個TCP操作封為一個包(為了檢測正確性,使用時盡量增多)</span> pcapnum +=1 pname="pcap%d.pcap"%pcapnum wrpcap(pname,pkts) filename ="./pcap%d.pcap"%pcapnum test_dump_file(filename) pkts=[] count=0 if __name__=='__main__': print "Start packet capturing and dumping ..." sniff(filter="dst net 127.0.0.1 and tcp",prn=write_cap) #BPF過濾規(guī)則
下面是對pcap文件的解析,會自動查找下一個pcap文件,按照src.ip和dst.ip進行劃分
# -*- coding: cp936 -*- import re import zlib import os from scapy.all import * num=1 a=rdpcap("pcap1.pcap") #循環(huán)打開文件 while True: try: num+=1 file_name="pcap%d.pcap" % num b=rdpcap(file_name) a=a+b except: break print "[*] Read pcap file ok" print "[*] Begin to parse pcapfile..." print a try: #print "[*] OPen new pcap_file %s" % pcap_file sessions=a.sessions() for session in sessions: print "[*]New session %s" % session data_payload="" for packet in sessions[session]: try: data_payload +=str(packet[TCP].payload) print "[**] Data:%s" % data_payload except: pass except: print "[*]no pcapfile..."
以上這篇python 抓包保存為pcap文件并解析的實例就是小編分享給大家的全部內(nèi)容了,希望能給大家一個參考,也希望大家多多支持億速云。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。