Найти - Пользователи
Полная версия: Анализ TCP пакета
Начало » Python для новичков » Анализ TCP пакета
1
dobryak
Здравствуйте. Есть маленький снифер который базируется на SOCK_RAW. С помощью recv() получаю в цикле очередной пакет.
Вот пример одного из них:

E..x_.@.4.N..]…….P…㝐.?…..:.y…..
. …U,FxWPDVdT2QV64namTZm8XdmiZwjqkOShtuvotdEiLoDRnpSVQ2vR8ZJm7oA84JbA2D5inAB4l8+Aa+V0WfpeV5ytvAlzgAngbgPqpgvupgvupgvupgvupgvup0vBTyEpEaVisxB1kep6ysQNkhQBZaa32nIz+pWHmrMPN+cApO+TmOgbNDZR24EmVn1ga6+Y8gNICKw2sgkMOEJygDlhAz+BhstZpFt4W

data я обрезал для меньшего размера.
Я так понимаю вначале
E..x_.@.4.N..]…….P…㝐.?…..:.y…..
. …
Это хедер IP пакета. Так вот как мене его разпарсить чтобы вытащить из него необходимую мне информацию. Заранее благодарен за Ваши ответы!
pill
struct
+
IPv4

PROFIT

Но вообще наверняка и готовые решения должны быть…
Андрей Светлов
Я как-то использовал dpkt: http://code.google.com/p/dpkt/
This is a "lo-fi" version of our main content. To view the full version with more information, formatting and images, please click here.
Powered by DjangoBB