python 进行抓包嗅探

Posted 挖洞的土拨鼠

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了python 进行抓包嗅探相关的知识,希望对你有一定的参考价值。

一、绪论

最近一直想弄一个代理,并且对数据包进行解读,从而完成来往流量的嗅探。于是今天学习了一下如何使用Python抓包并进行解包。

首先要用到两个模块

dpkt(我这边ubuntu16.04 LTS)Python2.7中默认安装的

pcap安装

1 pip install pypcap

然后来说一下,pypcap主要用来抓包或者说是sniffer的,dpkt用来解包的,我对dpkt的认知是解包传输层以及传输层一下的数据比较不错,但是对于应用层数据的解读就是渣渣。尤其是HTTP,所以HTTP部分解包,是我自己重写的,并没有使用dpkt.http.Request和dpkt.http.Response。(总他妈报错).

二、目前做到:

(1)正常解码请求和响应数据包。

(2)对于长连接传输数据的数据包解读失败。

三、先来讲抓包

 1 import pcap
 2 import dpkt
 3 
 4 sniffer = pcap.pcap(name="eth1")   #name parameter => interface name
 5 sniffer.setfilter("tcp")                         #filter sentence
 6 for packet_time packet_data in sniifer:
 7     pass
 8 
 9 # packet_time  => packet receive time
10 # packet_data  => ethernet level data

四、解包:

1 packet = dpkt.ethernet.Ethernet(pdata)#二层数据报文嘛
2 print "SRC IP:%d.%d.%d.%d"%tuple(map(ord,list(packet.data.src)))
3 print "DST IP:%d.%d.%d.%d"%tuple(map(ord,list(packet.data.dst)))
4 print "SRC PORT:%s"%packet.data.data.sport
5 print "DST PORT:%s"%packet.data.data.dport

五、HTTP部分是我自己解的包:

 1 def http_request_analyst(string):
 2         string = string[1:-1]
 3         method = string.split(" ")[0]
 4         print "Method:",method
 5         path = string.split(" ")[1]
 6         print "Path:",urllib.unquote(path)
 7         protover = string.split(" ")[2].split("\\\\r\\\\n")[0]
 8         print "Protocol Version:",protover
 9         headers = string.split("\\\\r\\\\n\\\\r\\\\n")[0].split("\\\\r\\\\n")[1:]
10         print "^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^"
11         print "Header:"
12         for header in headers:
13                 header = header.split(":")
14                 try:
15                         hstr = "%s:%s"%(str(header[0]),str(header[1])) if header[0] not in ["Referer"] else "%s:%s:%s"%(str(header[0]),str(header[1]),str(header[2]))
16                 except Exception,ex:
17                         print "[*]",ex
18                         print header
19                         raw_input()
20                 print hstr
21         print "^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^"
22         print "Data:",string.split("\\\\r\\\\n")[-1]
 1 def http_response_analyst(string):
 2         string = string[1:-1]
 3         protover = string.split(" ")[0]
 4         print "Protocol Version:",protover
 5         status_code = string.split(" ")[1]
 6         print "Response Code:",status_code
 7         status_string = string.split(" ")[2].split("\\\\r\\\\n")[0]
 8         print "Reposne String:",status_string
 9         headers = string.split("\\\\r\\\\n\\\\r\\\\n")[0].split("\\\\r\\\\n")[1:]
10         print repr(headers)
11         print repr(string)
12         print "^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^"
13         print "Header:"
14         for header in headers:
15                 header = header.split(":")
16                 try:
17                         hstr = "%s:%s"%(str(header[0]),str(header[1])) if header[0] not in ["Referer"] else "%s:%s:%s"%(str(header[0]),str(header[1]),str(header[2]))
18                 except Exception,ex:
19                         print "[*]",ex
20                         print header
21                         raw_input()
22                 print hstr
23         print "^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^"
24         print "Data:",string.split("\\\\r\\\\n")[-1]

六、效果如图了:

 

以上是关于python 进行抓包嗅探的主要内容,如果未能解决你的问题,请参考以下文章

Python 中的数据包嗅探(Windows)

我的数据包嗅探器是不是应该捕获任何数据包?

Scapy 数据包嗅探器触发对每个嗅探数据包的操作

致命异常:主要用于数据包嗅探应用程序

kali28 提权——读取windows本地密码

数据抓包分析基础