python3中的数据包嗅探器

因此,浏览网络时,有很多有关数据包嗅探器的信息.但是,所有代码或库似乎仅适用于python2.我试图在python3中制作一个简单的数据包嗅探器以进行测试.

我从http://www.binarytides.com/python-packet-sniffer-code-linux/获取了代码,并尝试将其转换为python3.但是,python2和python3处理struct.unpack函数的方式存在问题.

这是他们的代码片段(针对python3稍作修改),它捕获了以太网标头并打印出了MAC地址.

def eth_addr (a) :
  a = str(a) # added because TypeError occurs with ord() without it
  b = "%.2x:%.2x:%.2x:%.2x:%.2x:%.2x" % (ord(a[0]) , ord(a[1]) , ord(a[2]), ord(a[3]), ord(a[4]) , ord(a[5]))
  return b
 
#create a AF_PACKET type raw socket (thats basically packet level)
#define ETH_P_ALL    0x0003          /* Every packet (be careful!!!) */
try:
    s = socket.socket( socket.AF_PACKET , socket.SOCK_RAW , socket.ntohs(0x0003))
except socket.error as msg:
    msg = list(msg)
    print('Socket could not be created. Error Code : ' + str(msg[0]) + ' Message ' + msg[1])
    sys.exit()
 
# receive a packet
while True:
    packet = s.recvfrom(65565)
     
    #packet string from tuple
    packet = packet[0]
     
    #parse ethernet header
    eth_length = 14
     
    eth_header = packet[:eth_length]
    eth = unpack('!6s6sH' , eth_header)
    eth_protocol = socket.ntohs(eth[2])
    print('Destination MAC : ' + eth_addr(packet[0:6]) + ' Source MAC : ' + eth_addr(packet[6:12]) + ' Protocol : ' + str(eth_protocol))

插入打印语句可以揭示标题的解包,python2和python3之间似乎有所不同. Python3仍将数据编码为二进制数据.但是,如果我尝试对数据进行解码,则会引发有关“ utf-8”格式错误的错误.

如何获取MAC地址以在python3中正确格式化?

谢谢

解决方法:

删除a = str(a)行和ord()调用:

def eth_addr (a) :
  b = "%.2x:%.2x:%.2x:%.2x:%.2x:%.2x" % (a[0] , a[1] , a[2], a[3], a[4] , a[5])
  return b

在Python 3中,字节对象在下标时会生成整数,因此您无需在其上调用ord().像这样将一个字节对象强制转换为str()是不正确的,因为它将尝试将其解析为UTF-8.这是不成功的,因为您没有UTF-8,您有随机的二进制垃圾.

上一篇:以太网Linux控制


下一篇:带有OpenCV / python的Prosilica GigE摄像机