首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Pyshark:使用了WirdShark的Python数据包解析工具

Pyshark:使用了WirdShark的Python数据包解析工具

作者头像
FB客服
发布2019-10-10 16:09:52
5.8K0
发布2019-10-10 16:09:52
举报
文章被收录于专栏:FreeBufFreeBufFreeBuf

Pyshark

Pyshark是一款针对tshark的Python封装器,在Pyshark的帮助下,广大研究人员可以使用wireshark的解析器来进行Python数据包解析。

扩展文档:【Pyshark】

虽然目前社区也有多款针对Python包的解析模块,但Pyshark与它们不同的是,它本身并不会解析任何数据包,它只会使用tshark的功能(Wireshark命令行实用工具)来导出XML并完成包解析。

工具安装

针对全平台

广大用户可以直接使用pip来从pypi安装Pyshark:

pip install pyshark

或者,大家也可以直接从该项目的GitHub库直接将项目代码克隆至本地:

git clone https://github.com/KimiNewt/pyshark.git
cd pyshark/src
python setup.py install

Mac OS X

在macOS上,你可能还需要安装libxml,如果你在运行clang命令时遇到了错误,或系统弹出了关于libxml的错误,你就需要运行下列命令了:

xcode-select--install
   pip install libxml

工具使用

从捕捉到cap文件中读取解析内容:

>>>import pyshark
>>>cap = pyshark.FileCapture('/tmp/mycapture.cap')
>>>cap
<FileCapture/tmp/mycapture.cap (589 packets)>
>>>print cap[0]
Packet(Length: 698)
LayerETH:
Destination: BLANKED
Source: BLANKED
Type: IP (0x0800)
LayerIP:
Version: 4
Header Length: 20 bytes
Differentiated Services Field: 0x00(DSCP 0x00: Default; ECN: 0x00: Not-ECT (Not ECN-Capable Transport))
Total Length: 684
Identification: 0x254f (9551)
Flags: 0x00
Fragment offset: 0
Time to live: 1
Protocol: UDP (17)
Header checksum: 0xe148 [correct]
Source: BLANKED
Destination: BLANKED
...

其他选项:

paramkeep_packets: 在读取完内容后是否保存包;
paraminput_file: 判断路径或文件对象是否包含包文件(PCAP、PCAP-NG…)或TSharkXML;
paramdisplay_filter: 是否需要在读取包内容前配置过滤器;
paramonly_summaries: 生成包概括数据,速度快,但信息少;
paramdisable_protocol: 禁用协议探测功能 (tshark > version 2);
paramdecryption_key: 用于加密和解密捕捉流量的密钥;
paramencryption_type: 捕捉流量中的标准加密('WEP', 'WPA-PWD', 或'WPA-PWK',默认为WPA-PWK);
paramtshark_path: tshark代码路径;

从活动接口读取包内容:

>>>capture = pyshark.LiveCapture(interface='eth0')
>>>capture.sniff(timeout=50)
>>>capture
<LiveCapture(5 packets)>
>>>capture[3]
<UDP/HTTPPacket>
for packet in capture.sniff_continuously(packet_count=5):
print 'Just arrived:', packet

使用环状缓冲区从活动接口读取包内容:

>>>capture = pyshark.LiveRingCapture(interface='eth0')
>>>capture.sniff(timeout=50)
>>>capture
<LiveCapture(5 packets)>
>>>capture[3]
<UDP/HTTPPacket>
for packet in capture.sniff_continuously(packet_count=5):
print 'Just arrived:', packet

从远程活动接口读取包内容:

>>>capture = pyshark.RemoteCapture('192.168.1.101', 'eth0')
>>>capture.sniff(timeout=50)
>>>capture

访问包数据

我们可以通过多种方式访问数据,Python包被划分成到了多个层,首先我们需要访问特定的层,然后选择相应的数据区域。

>>>packet['ip'].dst
192.168.0.1
>>>packet.ip.src
192.168.0.100
>>>packet[2].src
192.168.0.100

判断数据包中是否包含某一层,我们可以使用下列命令:

>>>'IP' in packet
True

如需查看所有的数据区域,可以使用“packet.layer.field_names”属性,例如“packet.ip.field_names”。当然了,我们还可以直接获取到数据区域的原始代码数据以及注释信息:

>>>p.ip.addr.showname
Sourceor Destination Address: 10.0.0.10 (10.0.0.10)
# Andsome new attributes as well:
   >>>p.ip.addr.int_value
   167772170
   >>>p.ip.addr.binary_value
   '\n\x00\x00\n'

解密捕捉到的包

Pyshark支持自动化解密,支持的加密标准有WEP、WPA-PWD和WPA-PSK,默认为WPA-PWD:

>>>cap1 = pyshark.FileCapture('/tmp/capture1.cap', decryption_key='password')
>>>cap2 = pyshark.LiveCapture(interface='wi0', decryption_key='password',encryption_type='wpa-psk')

除此之外,Pyshark还支持以元组的形式传递支持的加密标准:

>>>pyshark.FileCapture.SUPPORTED_ENCRYPTION_STANDARDS
('wep','wpa-pwd', 'wpa-psk')
>>>pyshark.LiveCapture.SUPPORTED_ENCRYPTION_STANDARDS
('wep','wpa-pwd', 'wpa-psk')

项目地址

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Pyshark
  • 工具安装
    • 针对全平台
      • Mac OS X
      • 工具使用
        • 从捕捉到cap文件中读取解析内容:
          • 其他选项:
            • 从活动接口读取包内容:
              • 使用环状缓冲区从活动接口读取包内容:
                • 从远程活动接口读取包内容:
                • 访问包数据
                • 解密捕捉到的包
                • 项目地址
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档