这几天用到了raw socket,用python写了些demo程序,这里记录下。
首先我们看一个简单的sniffer程序:
复制代码 代码如下:
#! /usr/bin/python
# code for linux
import socket
#s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_UDP)
s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)
while True:
print s.recvfrom(65535)
这里直接用raw socket接收数据,直接print操作。这个就几行代码,也没什么好解释的了,不懂的google下。
得到IP数据包后,接下来的工作就是对IP头进行解析,在这之前,我们先看看RFC中是怎么定义的(RFC791 : http://www.ietf.org/rfc/rfc791.txt ):
即对应的图:
从RFC和上图中可以看到IP数据包头各个字段所占的位数,我们可以根据这些定义去解析IP数据包头,然后根据相应的策略处理数据。
这里给出一段用python实现的解析IP头的代码(呵呵,是demo中的代码,只解析了前20个字节):
复制代码 代码如下:
def decodeIpHeader(packet):
mapRet = {}
mapRet[“version”] = (int(ord(packet[0])) & 0xF0)>>4
mapRet[“headerLen”] = (int(ord(packet[0])) & 0x0F) mapRet[“serviceType”] = hex(int(ord(packet[1])))
mapRet[“totalLen”] = (int(ord(packet[2]) mapRet[“identification”] = (int( ord(packet[4])>>8 )) + (int( ord(packet[5])))
mapRet[“id”] = int(ord(packet[6]) & 0xE0)>>5
mapRet[“fragOff”] = int(ord(packet[6]) & 0x1F) mapRet[“ttl”] = int(ord(packet[8]))
mapRet[“protocol”] = int(ord(packet[9]))
mapRet[“checkSum”] = int(ord(packet[10]) mapRet[“srcaddr”] = “%d.%d.%d.%d” % (int(ord(packet[12])),int(ord(packet[13])),int(ord(packet[14])), int(ord(packet[15])))
mapRet[“dstaddr”] = “%d.%d.%d.%d” % (int(ord(packet[16])),int(ord(packet[17])),int(ord(packet[18])), int(ord(packet[19])))
return mapRet
调用代码:
复制代码 代码如下:
proto = socket.getprotobyname(‘tcp’) # only tcp
sock = socket.socket(socket.AF_INET, socket.SOCK_RAW, proto)
while True:
packet = sock.recvfrom(65535)[0]
if len(packet) == 0:
sck.close()
else:
#print str(packet)
mapIpTmp = decodeIpHeader(packet)
for k,v in mapIpTmp.items():
print k,”:”,v
print “”
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至253000106@qq.com举报,一经查实,本站将立刻删除。
发布者:PHP中文网,转转请注明出处:https://www.chuangxiangniao.com/p/2288322.html