未加星标

PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获--补充

字体大小 | |
[开发(python) 所属分类 开发(python) | 发布者 店小二04 | 时间 2017 | 作者 红领巾 ] 0人收藏点击收藏

荒废了一个多月了,重新捡起来,手生了不少。发现在《4.1下》的文章里没有 提到pcap库,实在是不应该。

在网络数据分析的工具中,tcpdump绝对是大名鼎鼎,tcpdump底层是libpcap库,由C语言编写。 Pcapy模块则是基于libpcap的python接口。pcapy在github上的项目地址为: https://github.com/CoreSecurity/pcapy。

下面我们来看看如何使用pcapy实现数据包的捕获。

#!/usr/bin/python
import pcapy
dev = "eth0"
filter = "tcp and port 80"
def handle_packet(hdr, data):
print data
pcap = pcapy.open_live(dev, 1500, 0, 100)
pcap.setfilter(filter)
pcap.loop(0, handle_packet)

上面的代码很简单,首先导入pcapy模块,之后定义了两个变量,dev为要监听的网卡, filter是BPF 格式的过滤表达式,这里我们只捕获http协议的数据。 handle_packet方法是用来处理捕获的数据包的逻辑, 这里我们只是简单的打印捕获的数据,在之后的文章中,我们会继续扩展该方法,用来 做数据解析。

最后三行代码是我们使用pcapy进行数据捕获的具体应用。

pcap = pcapy.open_live(dev, 1500, 0, 100)

open_live方法第一个参数是要打开的设备,第二个参数是捕获数据包的大小, 第三个参数是否打开混杂模式,第四个参数是等待数据包的延迟时间,该方法返回一个 pcapy对象。

pcap.setfilter(filter)

调用setfilter方法,设置过滤器。

pcap.loop(0, handle_packet)

调用loop方法,开始执行数据包捕获,该方法的第一个参数为执行次数,小于或等于0为不限制, 第二个参数为数据包处理函数。

好了,就补充说明这么多,运行结果如下:


PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获--补充

最后感谢那些不离不弃的朋友们!

第 4.2 节《 4.1 Sniffer(嗅探器)之数据分析 》已经在微信订阅号抢先发布,进入订阅号(二维码在下方),从菜单 “精华 ”―>”Python 黑帽编程 ” 进入即可。

查看完整系列教程,请关注我的微信订阅号(xuanhun521,下方二维码),回复“python”。问题讨论请加qq群:Hacking(1群):303242737 Hacking(2群):147098303。


PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获--补充

欢迎关注“玄魂工作室”

本文开发(python)相关术语:python基础教程 python多线程 web开发工程师 软件开发工程师 软件开发流程

分页:12
转载请注明
本文标题:PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获--补充
本站链接:http://www.codesec.net/view/524214.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 开发(python) | 评论(0) | 阅读(56)