用Python获取本机网卡IP数据包
这几天用到了 raw socket ,用 python 写了些 demo 程序,这里记录下,也方便我以后查阅。
首先我们看一个 简单的 sniffer 程序 :
# ! /usr/bin/python # code for linux import socket # s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_UDP) s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP) while True: print s.recvfrom(65535)
这里直接用 raw socket 接收数据,直接 print 操作。这个就几行代码,也没什么好解释的了,不懂的 google 下。
得到 IP 数据包后,接下来的工作就是对 IP 头进行解析,在这之前,我们先看看 RFC 中是怎么定义的( RFC791 : http://www.ietf.org/rfc/rfc791.txt ):
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| IHL |Type of Service| Total Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identification |Flags| Fragment Offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Time to Live | Protocol | Header Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Destination Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options | Padding | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 即对应的图:
从RFC和上图中可以看到IP数据包头各个字段所占的位数,我们可以根据这些定义去解析IP数据包头,然后根据相应的策略处理数据。 这里给出一段用python实现的解析IP头的代码(呵呵,是demo中的代码,只解析了前20 个字节,这里贴出来,欢迎拍砖……) :
def decodeIpHeader(packet): mapRet = {} mapRet[ " version " ] = (int(ord(packet[0])) & 0xF0)>>4 mapRet[ " headerLen " ] = (int(ord(packet[0])) & 0x0F)<<2 mapRet[ " serviceType " ] = hex(int(ord(packet[1 ]))) mapRet[ " totalLen " ] = (int(ord(packet[2])<<8))+(int(ord(packet[3 ]))) mapRet[ " identification " ] = (int( ord(packet[4])>>8 )) + (int( ord(packet[5 ]))) mapRet[ " id " ] = int(ord(packet[6]) & 0xE0)>>5 mapRet[ " fragOff " ] = int(ord(packet[6]) & 0x1F)<<8 + int(ord(packet[7 ])) mapRet[ " ttl " ] = int(ord(packet[8 ])) mapRet[ " protocol " ] = int(ord(packet[9 ])) mapRet[ " checkSum " ] = int(ord(packet[10])<<8)+int(ord(packet[11 ])) mapRet[ " srcaddr " ] = " %d.%d.%d.%d " % (int(ord(packet[12])),int(ord(packet[13])),int(ord(packet[14])), int(ord(packet[15 ]))) mapRet[ " dstaddr " ] = " %d.%d.%d.%d " % (int(ord(packet[16])),int(ord(packet[17])),int(ord(packet[18])), int(ord(packet[19 ]))) return mapRet
调用代码:
proto = socket.getprotobyname( ' tcp ' ) # only tcp sock = socket.socket(socket.AF_INET, socket.SOCK_RAW, proto) while True: packet = sock.recvfrom(65535 )[0] if len(packet) == 0: sck.close() else : # print str(packet) mapIpTmp = decodeIpHeader(packet) for k,v in mapIpTmp.items(): print k, " \t:\t " ,v print ""
Windows版本参考 这里 ,有相应的demo,自己根据情况改写下啦。
好,就这些了,希望对你有帮助。
E-Mail : Mike_Zhang@live.com
分类: python
标签: python
作者: Leo_wl
出处: http://www.cnblogs.com/Leo_wl/
本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
版权信息查看更多关于用Python获取本机网卡IP数据包的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did48148