安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > 技术关注 > 编程茶楼 > Python > python解析pcap文件中的http数据包

python解析pcap文件中的http数据包

时间:2017-08-16来源:未知 作者:安云网点击:
使用scapy、scapy_http就可以方便的对pcap包中的http数据包进行解析 scapy_http可以在https://github.com/invernizzi/scapy-http下载,该地址下也给出了简单的示例程序,按照此示例程序我修改了一个输出pcap包中http包的源目的地址、payload的小程序
//内容来自安云网

使用scapy、scapy_http就可以方便的对pcap包中的http数据包进行解析 //内容来自AnYun.ORG

scapy_http可以在https://github.com/invernizzi/scapy-http下载,该地址下也给出了简单的示例程序,按照此示例程序我修改了一个输出pcap包中http包的源目的地址、payload的小程序,如下所示:

//内容来自安云网


//内容来自AnYun.ORG


[python] view plain copy

  1. #!/usr/bin/env python  

  2. try:  

  3.     import scapy.all as scapy  

  4. except ImportError:  

  5.     import scapy  

  6.   

  7. try:  

  8.     # This import works from the project directory  

  9.     import scapy_http.http  

  10. except ImportError:  

  11.     # If you installed this package via pip, you just need to execute this  

  12.     from scapy.layers import http  

  13.   

  14. packets = scapy.rdpcap('f:\\abc123.pcap')  

  15. for p in packets:  

  16.     print '=' * 78  

[python] view plain copy

  1. #print p.show()  

  2. for f in p.payload.fields_desc:  

  3.         if f.name == 'src' or f.name == 'dst':  

  4.             ct = scapy.conf.color_theme  

  5.             vcol = ct.field_value  

  6.             fvalue = p.payload.getfieldval(f.name)  

  7.             reprval = f.i2repr(p.payload,fvalue)  

  8.             print "%s : %s" % (f.name, reprval)  

  9.               

  10. for f in p.payload.payload.fields_desc:  

  11.         if f.name == 'load':  

  12.             ct = scapy.conf.color_theme  

  13.             vcol = ct.field_value  

  14.             fvalue = p.payload.getfieldval(f.name)  

  15.             reprval = f.i2repr(p.payload,fvalue)  

  16.             print "%s : %s" % (f.name, reprval)  



其中,p为数据包,scapy_http将其分为:

Ethernet->TCP->RAW三个层次,

使用p.show()函数可以打印出如下结果:

###[ Ethernet ]###
  dst       = 02:00:00:00:00:39
  src       = 00:00:00:01:02:09
  type      = 0x800
###[ IP ]###
     version   = 4L
     ihl       = 5L
     tos       = 0x0
     len       = 1014
     id        = 7180
     flags     = 
     frag      = 0L
     ttl       = 45
     proto     = tcp
     chksum    = 0xbbf9
     src       = 126.209.59.13
     dst       = 121.113.176.25
     \options   \
###[ Raw ]###
        load      = '.....'

第一层是网络层,包含源、目的mac、ip协议号,第二层是tcp层,第三层包含端口号、http报文

其中每一层均为上一层的payload成员


在运行程序的过程中,如果提示dnet或pcap库异常,需要到这里下载并重新安装相应的库:

pcap http://files.cnblogs.com/Jerryshome/pcap-1.1.win32-py2.7.rar

dnet http://files.cnblogs.com/Jerryshome/dnet-1.12.win32-py2.7.rar



参考:http://www.cnblogs.com/Jerryshome/p/4076800.html


本文标题: python解析pcap文件中的http数据包 安云网
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容