博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获--补充
阅读量:6638 次
发布时间:2019-06-25

本文共 1140 字,大约阅读时间需要 3 分钟。

荒废了一个多月了,重新捡起来,手生了不少。发现在《》的文章里没有 提到pcap库,实在是不应该。

在网络数据分析的工具中,tcpdump绝对是大名鼎鼎,tcpdump底层是libpcap库,由C语言编写。 Pcapy模块则是基于libpcap的Python接口。pcapy在github上的项目地址为: 

下面我们来看看如何使用pcapy实现数据包的捕获。

#!/usr/bin/pythonimport pcapydev = "eth0"filter = "tcp and port 80"def handle_packet(hdr, data):    print datapcap = pcapy.open_live(dev, 1500, 0, 100)pcap.setfilter(filter)pcap.loop(0, handle_packet)

上面的代码很简单,首先导入pcapy模块,之后定义了两个变量,dev为要监听的网卡, filter是BPF 格式的过滤表达式,这里我们只捕获http协议的数据。 handle_packet方法是用来处理捕获的数据包的逻辑, 这里我们只是简单的打印捕获的数据,在之后的文章中,我们会继续扩展该方法,用来 做数据解析。

最后三行代码是我们使用pcapy进行数据捕获的具体应用。

pcap = pcapy.open_live(dev, 1500, 0, 100)

open_live方法第一个参数是要打开的设备,第二个参数是捕获数据包的大小, 第三个参数是否打开混杂模式,第四个参数是等待数据包的延迟时间,该方法返回一个 pcapy对象。

pcap.setfilter(filter)

调用setfilter方法,设置过滤器。

pcap.loop(0, handle_packet)

调用loop方法,开始执行数据包捕获,该方法的第一个参数为执行次数,小于或等于0为不限制, 第二个参数为数据包处理函数。

好了,就补充说明这么多,运行结果如下:


最后感谢那些不离不弃的朋友们!

 

4.2节《4.1 Sniffer(嗅探器)之数据分析》已经在微信订阅号抢先发布,进入订阅号(二维码在下方),从菜单“精华”—>”Python黑帽编程进入即可。

 

查看完整系列教程,请关注我的微信订阅号(xuanhun521,下方二维码),回复“python”。问题讨论请加qq群:Hacking (1群):303242737   Hacking (2群):147098303。

玄魂工作室

欢迎关注“玄魂工作室”

本文转自玄魂博客园博客,原文链接:http://www.cnblogs.com/xuanhun/p/6278985.html,如需转载请自行联系原作者

你可能感兴趣的文章
javascript理解数组和数字排序
查看>>
有备无患---使用密码重设盘重设Windows登录密码
查看>>
新书《Web***技术及实战案例解析》已经出版
查看>>
《田志刚:第二代知识管理解密》PPT下载
查看>>
移动固网之殇
查看>>
烂泥:更换ESXI5.0管理网卡及管理IP地址
查看>>
如何在Ubuntu Server 11.10上安装Gitorious
查看>>
Java编程时间格式与数据库中时间格式转化
查看>>
AD中for 语句批量建立用户【转】
查看>>
【VMCloud云平台】私有云门户第一朵Web云(四)
查看>>
基于开源技术的上网行为管理实现方案
查看>>
AWS云计算平台工作使用中的心得
查看>>
Exchange 2013部署系列之(一)系统要求
查看>>
团购网站为谁做了嫁衣?
查看>>
Windows Server 2012 之Hyper-v初识
查看>>
Photoshop制作一只可爱的卡通小鸟
查看>>
看电影“刺客聂隐娘”前必须了解的知识(绝无剧透)
查看>>
观Citrix最新官方发布评测报告有感-外行看热闹,内行看门道
查看>>
IT女生的2011经历
查看>>
Swing Threading的限制
查看>>