web-dev-qa-db-ja.com

pythonライブラリでパケットを解析するには?

Pythonを使用して、.pcapファイルまたはインターフェイスからパケットを解析する方法は?

よく文書化されたライブラリを使用するソリューションを具体的に探しています。

26
PSS

scapy を試してください。パケットの検査、操作、作成のための非常に強力なプログラムです。

独自のツールを構築する に使用できます。

20

私はそれを試し、次にpcapyを試しました。 pcapyを選択したのは、私の使用がグーグルで見つけた例に似ていたからです。

http://snipplr.com/view/3579/live-packet-capture-in-python-with-pcapy/ (または以下にコピーした同じコードを参照)

import pcapy
from impacket.ImpactDecoder import *

# list all the network devices
pcapy.findalldevs()

max_bytes = 1024
promiscuous = False
read_timeout = 100 # in milliseconds
pc = pcapy.open_live("name of network device to capture from", max_bytes, 
    promiscuous, read_timeout)

pc.setfilter('tcp')

# callback for received packets
def recv_pkts(hdr, data):
    packet = EthDecoder().decode(data)
    print packet

packet_limit = -1 # infinite
pc.loop(packet_limit, recv_pkts) # capture packets
14
theist

Pysharkを使用することをお勧めします。これはtsharkのラッパーです。また、すべてのtsharkフィルター、デコーダーlib、および使いやすいをサポートしています!これは、.pcapファイルの解析およびライブキャプチャに最適なパッケージです。

https://pypi.python.org/pypi/pyshark

サンプルコード(リンクから):

import pyshark
cap = pyshark.FileCapture('/root/log.cap')
cap
>>> <FileCapture /root/log.cap>
print cap[0]
Packet (Length: 698)
Layer ETH:
        Destination: BLANKED
        Source: BLANKED
        Type: IP (0x0800)
Layer IP:
        Version: 4
        Header Length: 20 bytes
        Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00: Not-ECT (Not ECN-Capable Transport))
        Total Length: 684s
        Identification: 0x254f (9551)
        Flags: 0x00
        Fragment offset: 0
        Time to live: 1
        Protocol: UDP (17)
        Header checksum: 0xe148 [correct]
        Source: BLANKED
        Destination: BLANKED
  ...
dir(cap[0])
['__class__', '__contains__', '__delattr__', '__dict__', '__dir__', '__doc__', '__format__', '__getattr__', '__getattribute__', '__getitem__', '__getstate__', '__hash__', '__init__', '__module__', '__new__', '__reduce__', '__reduce_ex__', '__repr__', '__setattr__', '__setstate__', '__sizeof__', '__str__', '__subclasshook__', '__weakref__', '_packet_string', 'bssgp', 'captured_length', 'eth', 'frame_info', 'gprs-ns', 'highest_layer', 'interface_captured', 'ip', 'layers', 'length', 'number', 'pretty_print', 'sniff_time', 'sniff_timestamp', 'transport_layer', 'udp']
cap[0].layers
[<ETH Layer>, <IP Layer>, <UDP Layer>, <GPRS-NS Layer>, <BSSGP Layer>]
....
5
Giac

pycapfileも使用できます。 pipへのリンク: https://pypi.python.org/pypi/pypcapfile

3
Pawel