Python-流量分析常用工具脚本(Tshark,pyshark,scapy)

免责声明:本文仅作分享~

目录

wireshark

scapy

例:分析DNS流量

检查数据包是否包含特定协议层(过滤)

获取域名

例:提取 HTTP 请求中的 Host 信息

pyshark

例:解析 HTTP 请求和响应

例:分析 DNS 查询和响应

tsahrk.exe


在读此文章前,请确保您会使用wireshark并具备一些流量协议的知识。

wireshark

wireshark 使用教程 —— 基础入门、进阶、实战_wireshark使用教程入门-CSDN博客


scapy

Welcome to Scapy’s documentation! — Scapy 2.6.1 documentation

使用 — Scapy 2023.09.03 文档

python 官方的 scapy ,主要是hacker构造,嗅探,伪造流量等等。

对于流量包的题目还是有所不同,以下仅针对流量题目 整理的脚本。

pip install scapy
from scapy.all import *

packets = rdpcap("E:\\codes\\wire_ll\\2.pcap") # 加载文件

打印自己想要的数据,就类似列表取值就ok了。

from scapy.all import *

pkts = rdpcap("E:\\codes\\wire_ll\\hacker.pcapng")

# print(pkts)  # --->       <hacker.pcapng: TCP:235 UDP:407 ICMP:25 Other:10>

# print(pkts[0].show())  # 更详细
"""
###[ Ethernet ]###
  dst       = 6e:c0:e8:02:ae:1d
  src       = 14:5a:fc:2a:08:d7
  type      = IPv4
###[ IP ]###
     version   = 4
     ihl       = 5
     tos       = 0x0
     len       = 311
     id        = 48364
     flags     =
     frag      = 0
     ttl       = 128
     proto     = udp
     chksum    = 0xf2c8
     src       = 79.170.230.212
     dst       = 213.29.126.100
     \options   \
###[ UDP ]###
        sport     = msnp
        dport     = 30013
        len       = 291
        chksum    = 0xf1fa
###[ Raw ]###
           load      = b'&\x00\x00\x01\x1b\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\n\x02\x04[3a\x11\xe9\xa6,0\x01LR\x00*\xe1\\b\x00\xf1\x08\xde|\x8c\x0b\x1a\x0c\x1c,<LV\x00f\x00v\x00\x86\x00\x9c\xa6\x00\xb6\x00\xcc\xdc\xec\xfc\x0f\xfa\x10\x06\x00\x16\x00,<LV\x00l|\x8c\x96\x00\x0b\xf6\x11\x00\xfa\x12\x06\x00\x16\x00,6\x00LV\x00f\x00v\x00\x86\x00\x0b\x0b)\x00\x01\n\x16\x00,6 \x07M\xa0\x9e\xe5O\xffnX\x1b\x97|\x1f\xcf\x86\x03U]\x8c\xe2\xc0\x1d2\xa9\x08%\xc5\x93\xd6\x8f*XB\x04[3aV\x00lp\x01\x0b6x\n\x06\x0c2.13.0.00017\x0b\x1c,<@/P\x01lr\x1e!\x16\x0e\x81L\x1f\x96\x00\xb2\x01(\xa8\xc0\xc1G\x07\xdc\xec\xf0\x0f\x01\xfc\x10\xfc\x11\xfc\x12\xfc\x13\xfc\x14\xfc\x15\xf1\x16\x00\xb5\xfc\x17\xfc\x18\xfc\x19\xfc\x1a\xfc\x1b\xfc\x1c\xfc\x1d\xfc\x1e\xfc\x1f\xfc \xfc!\xfc"\xf2#\x00*\xe1\\\xfc$\xfc%\xfc&\xfc\'\xfc(\xf0)2\xfc*\xfc+\xfc,\xfc-\xf9.\x0c\xf0/\x01I\x0c('

None

"""
print(pkts[0])        # Ether / IP / UDP 79.170.230.212:msnp > 213.29.126.100:30013 / Raw

print(pkts[0][IP].dst) #提字段 数据    ---> 213.29.126.100
print(pkts[0][Raw].load)

遍历:

# for pkt in pkts:
#     try:
#         data = pkt.getlayer(Raw)
#         data.show()
#     except:
#         pass

例:分析DNS流量

检查数据包是否包含特定协议层(过滤)

from scapy.all import DNS, DNSQR

for packet in packets:
    if packet.haslayer(DNS):  # 检查是否包含 DNS 协议层
        # 进一步检查 DNS 查询部分
        if packet.getlayer(DNS).qd is not None:
            print("DNS Query Found")

获取域名

from scapy.all import rdpcap, DNS, DNSQR

# 读取 PCAP 文件
packets = rdpcap("E:\\codes\\wire_ll\\2.pcap")

# 遍历每个数据包
for packet in packets:
    if packet.haslayer(DNS) and packet.getlayer(DNS).qd is not None:
        # 提取 DNS 查询的域名
        domain_name = packet.getlayer(DNSQR).qname.decode('utf-8')
        
        # 打印域名的一级部分
        print(domain_name.split('.')[0])

例:提取 HTTP 请求中的 Host 信息

from scapy.all import TCP, IP

for packet in packets:
    if packet.haslayer(TCP) and packet.haslayer(Raw):
        raw_data = packet.getlayer(Raw).load
        if b"Host:" in raw_data:  # 搜索 HTTP Host 字段
            host_line = raw_data.split(b"Host:")[1].split(b"\r\n")[0]
            print(f"Host: {host_line.decode('utf-8')}")

例:获取所有应用层的data字段数据

from scapy.all import *

paks = rdpcap('fetus_pcap.pcap')

data = ''
# print(paks)
for pak in paks:
    # print(pak[Raw].load.decode())
    print(pak.show())
    # break
#     shuju = pak[Raw].load.decode() + '\n'
#     data += shuju
# print(data)
# with open('01.txt','w')as f:
#     f.write(data)

scapy强大,玩法很多;但要弄清流量的分级,协议,过滤。

不同的协议无非就是方法,过滤的方法不同。


pyshark

pyshark网络数据包解析 | School

  • PyShark 是利用 tshark 和 dumpcap 进行网络数据包解析的 Python 数据包解析器
  • 本身并不会解析任何数据包,它只会使用 tshark 功能完成包解析;
  • 提供从文件中读取(FileCapture)内容、从活动接口读取内容(LiveCapture)、使用环状缓冲区从活动接口读取内容(LiveRingCapture)、从远程活动接口读取内容(RemoteCapture)等方式;
pip install pyshark

import pyshark

paks = pyshark.FileCapture(r"C:\Users\26255\Desktop\time.pcap", tshark_path=r"E:\wireshark\tshark.exe",display_filter='http.response && frame.number>=4007')
# 三个参数:第一个读文件,第二个tshark路径,第三个过滤的参数。
# print(paks)
for pak in paks:
    # 想要什么数据取值就行了(可能会与wireshark中过滤的命令不一样)
    print(pak.http.request_uri) # http.request.uri
    print(pak.http.time)

几行代码,快速获取你想要的数据。

第三个参数意思:

=== Wireshark 过滤器


用法案例:

使用Python编写PCAP文件解析器:网络流量分析实战指南 - 云原生实践


例:解析 HTTP 请求和响应

提取 HTTP 请求的字段(如 Host, User-Agent, Method 等)。

cap = pyshark.FileCapture('path_to_file.pcap', display_filter='http')

for packet in cap:
    if 'HTTP' in packet:
        http_host = packet.http.host
        http_user_agent = packet.http.user_agent
        http_method = packet.http.request_method
        print(f"Host: {http_host}, User-Agent: {http_user_agent}, Method: {http_method}")

例:分析 DNS 查询和响应

提取 DNS 查询请求以及其响应中的 IP 地址。

cap = pyshark.FileCapture('path_to_file.pcap', display_filter='dns')

for packet in cap:
    if 'DNS' in packet:
        if hasattr(packet.dns, 'qry_name'):  # 查询的域名
            domain = packet.dns.qry_name
            print(f"DNS Query: {domain}")
        
        if hasattr(packet.dns, 'a'):  # DNS 响应的 A 记录
            ip_address = packet.dns.a
            print(f"Resolved IP: {ip_address}")

还是对于 协议,分级,字段的运用。

例:时间盲注--获取url及响应时间

import pyshark
import  urllib.parse
paks = pyshark.FileCapture('time.pcap',display_filter='http.response && frame.number>=4009')
s1 = ''
for pak in paks:
    sqls = pak.http.request_uri
    sql = urllib.parse.unquote(sqls)
    # print(sql)
    times = pak.http.time
    # print(pak.http.time)
    # break
    s1 += sql + '\n' + times + '\n'
with open('tt.txt','w+') as f:
    f.write(s1)


# paks.close()

flag = ''
with open('tt.txt','r')as f:
    for data in f.readlines():
        data = data.strip()
        # print(data)
        # print(type(data))
        # break
        if '=' in data:
            # print(data)
            data = data[7:12].replace('=','').replace(',','').strip()
            # print(data)
            # print(chr(int(data)))
            flag += chr(int(data))
            # print(flag)
print(flag)

 


tsahrk.exe

tshark一些常用命令参数解析_tshark命令参数详解-CSDN博客

一文读懂网络报文分析神器Tshark: 100+张图、100+个示例轻松掌握-腾讯云开发者社区-腾讯云

安装wireshark就有~

常用命令:

tshark -r xxx.pcap -Y "icmp && ip.src==xxx" -T fields -e xxx 

-r 读取文件

-Y   === wireshark过滤

-T  解码结果输出的格式为fields

-e  指定输出哪些字段,(明显,这里就是data字段)

这对于过滤出wirshark“最下层”的字段非常方便。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/943952.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

开发场景中Java 集合的最佳选择

在 Java 开发中&#xff0c;集合类是处理数据的核心工具。合理选择集合&#xff0c;不仅可以提高代码效率&#xff0c;还能让代码更简洁。本篇文章将重点探讨 List、Set 和 Map 的适用场景及优缺点&#xff0c;帮助你在实际开发中找到最佳解决方案。 一、List&#xff1a;有序存…

[2029].第6-06节:MyISAM引擎中的索引与 InnoDB引擎中的索引对比

所有博客大纲 后端学习大纲 MySQL学习大纲 1.MyISAM索引&#xff1a; 1.1.B树索引适用存储引擎&#xff1a; 1.B树索引适用存储引擎如下表所示&#xff1a; 2.即使多个存储引擎都支持同一种类型的B树索引&#xff0c;但它们的实现原理也是不同的 Innodb和MyISAM默认的索引是B…

DS的使用

使用DS和[address]实现字的传送 要解决的问题:CPU从内存单元中要读取数据 要求&#xff1a;CPU要读取一个内存单元的时候&#xff0c;必须先给出这个内存单元的地址。 原理&#xff1a;在8086PC中&#xff0c;内存地址段地址和偏移地址组成(段地址:偏移地址) 解决方案 :DS和[a…

使用RKNN进行YOLOv8人体姿态估计的实战教程:yolov8-pose.onnx转yolov8-pose.rknn+推理全流程

之前文章有提到“YOLOv8的原生模型包含了后处理步骤,其中一些形状超出了RK3588的矩阵计算限制,因此需要对输出层进行一些裁剪”,通过裁剪后得到的onnx能够顺利的进行rknn转换,本文将对转rnkk过程,以及相应的后处理进行阐述。并在文末附上全部源码、数据、模型的百度云盘链…

短视频矩阵系统后端源码搭建实战与技术详解,支持OEM

一、引言 随着短视频行业的蓬勃发展&#xff0c;短视频矩阵系统成为了众多企业和创作者进行多平台内容运营的有力工具。后端作为整个系统的核心支撑&#xff0c;负责处理复杂的业务逻辑、数据存储与交互&#xff0c;其搭建的质量直接影响着系统的性能、稳定性和可扩展性。本文将…

JS 设置按钮的loading效果

本文是在其他博主的博客JS学习笔记 | 遮罩层Loading实现_jsp loading-CSDN博客基础上&#xff0c;进行实践的。 目录 一、需求 二、Jspcss实现代码 一、需求 在springboot项目中的原始html5页面中&#xff0c;原本的功能是页面加载时&#xff0c;使用ajax向后端发送请求&…

用VBA将word文档处理成支持弹出式注释的epub文档可用的html内容

有一种epub文件&#xff0c;其中的注释以弹窗形式显示&#xff0c;如下图&#xff1a; 点击注释引用后&#xff0c;对应的注释内容会弹出在页面中显示&#xff0c;再次点击弹窗外的任意位置该弹窗即关闭&#xff0c;关闭后点击任意注释引用&#xff0c;对应的注释内容会弹窗显示…

实践KDTS-WEB从mysql迁移到kingbasev9

数据库国产化替代数据迁移是一个复杂且关键的过程。这涉及到将原有数据库中的数据准确、完整地迁移到新的国产数据库中&#xff0c;同时确保数据的完整性和一致性。人大金仓提供了强大的数据库迁移工具&#xff08;KDTS&#xff09;对同构、异构数据库数据迁移&#xff1b; 数…

多旋翼无人机理论 | 四旋翼动力学数学模型与Matlab仿真

多旋翼无人机理论 | 四旋翼动力学数学模型与Matlab仿真 力的来源数学模型数学模型总结Matlab 仿真 力的来源 无人机的动力系统&#xff1a;电调-电机-螺旋桨 。 给人最直观的感受就是 电机带动螺旋桨转&#xff0c;产生升力。 螺旋桨旋转产生升力的原因&#xff0c;在很多年…

为什么要在PHY芯片和RJ45网口中间加网络变压器

在PHY芯片和RJ45网口之间加入网络变压器是出于以下几个重要的考虑&#xff1a; 1. 电气隔离&#xff1a;网络变压器提供了电气隔离功能&#xff0c;有效阻断了PHY芯片与RJ45之间直流分量的直接连接。这样可以防止可能的电源冲突&#xff0c;降低系统故障的风险&#xff0c;并保…

Windows 安装 Jenkins 教程

Jenkins 简介 Jenkins 是一个开源的自动化服务器&#xff0c;主要用于持续集成&#xff08;CI&#xff09;和持续交付&#xff08;CD&#xff09;。它可以自动化软件开发生命周期中的许多任务&#xff0c;如构建、测试、部署和发布。Jenkins 最初是由 Kohsuke Kawaguchi 在 20…

Docker中的MYSQL导入本地SQL语句

在本地mysql安装的bin目录下打开cmd窗口并执行以下命令导出sql文件 mysqldump -uroot -p mysql >schema.sql mysql -数据库 schema.sql -导出的SQL语句文件名 使用xftp上传文件到centos7中的某个文件夹中 使用docker cp schema.sql mysql:.(有一个点&#xff09;上传到mys…

javaweb 04 springmvc

0.1 在上一次的课程中&#xff0c;我们开发了springbootweb的入门程序。 基于SpringBoot的方式开发一个web应用&#xff0c;浏览器发起请求 /hello 后 &#xff0c;给浏览器返回字符串 “Hello World ~”。 其实呢&#xff0c;是我们在浏览器发起请求&#xff0c;请求了我们…

LinkedList类 (链表)

目录 一. LinkedList 基本介绍 二. LinkedList 中的法及其应用 1. 添加元素 (1) add() (2) addAll() (3) addFirst() (4) addLast() 2. 删除元素 (1) remove() (2) removeAll() (3) removeFirst() (4) removeLast() 3. 遍历元素 (1) for 循环遍历 (2) for - each …

Python毕业设计选题:基于Python的社区爱心养老管理系统设计与实现_django

开发语言&#xff1a;Python框架&#xff1a;djangoPython版本&#xff1a;python3.7.7数据库&#xff1a;mysql 5.7数据库工具&#xff1a;Navicat11开发软件&#xff1a;PyCharm 系统展示 管理员登录 管理员功能界面 用户管理 身体健康界面 公共书籍界面 借阅信息界面 归还…

第T4周:TensorFlow实现猴痘识别(Tensorboard的使用)

&#x1f368; 本文为&#x1f517;365天深度学习训练营 中的学习记录博客&#x1f356; 原作者&#xff1a;K同学啊 目标&#xff1a; 1、学习tensorboard的使用 具体实现&#xff1a; &#xff08;一&#xff09;环境&#xff1a; 语言环境&#xff1a;Python 3.10 编 译 器…

Gitlab17.7+Jenkins2.4.91实现Fastapi/Django项目持续发布版本详细操作(亲测可用)

一、gitlab设置&#xff1a; 1、进入gitlab选择主页在左侧菜单的下面点击管理员按钮。 2、选择左侧菜单的设置&#xff0c;选择网络&#xff0c;在右侧选择出站请求后选择允许来自webhooks和集成对本地网络的请求 3、webhook设置 进入你自己的项目选择左侧菜单的设置&#xff…

嵌入式硬件杂谈(七)IGBT MOS管 三极管应用场景与区别

引言&#xff1a;在现代嵌入式硬件设计中&#xff0c;开关元件作为电路中的重要组成部分&#xff0c;起着至关重要的作用。三种主要的开关元件——IGBT&#xff08;绝缘栅双极型晶体管&#xff09;、MOSFET&#xff08;金属氧化物半导体场效应晶体管&#xff09;和三极管&#…

Kafka数据迁移全解析:同集群和跨集群

文章目录 一、同集群迁移二、跨集群迁移 Kafka两种迁移场景&#xff0c;分别是同集群数据迁移、跨集群数据迁移。 一、同集群迁移 应用场景&#xff1a; broker 迁移 主要使用的场景是broker 上线,下线,或者扩容等.基于同一套zookeeper的操作。 实践&#xff1a; 将需要新添加…

我的秋招总结

我的秋招总结 个人背景 双非本&#xff0c;985硕&#xff0c;科班 准备情况 以求职为目的学习Java的时间大概一年。 八股&#xff0c;一开始主要是看B站黑马的八股文课程&#xff0c;背JavaGuide和小林coding还有面试鸭。 算法&#xff0c;250&#xff0c;刷了3遍左右 项目&…