zrozumieć nieco pojęcia sieci nieco lepiej i poprawić moje umiejętności Pythona Próbuję wdrożyć sniffer pakietów z python. Właśnie zacząłem uczyć się Pythona, więc kod mógł być oczywiście zoptymalizowany;)Python ARP wąchania surowego gniazda bez odpowiedzi pakiety
Zaimplementowałem sniffer pakietów, który rozpakowuje ramkę ethernetową i nagłówek arp. Chcę zrobić to z surowymi gniazdami, ponieważ chcę zrozumieć każdy bajt w tych nagłówkach, więc proszę, nie proś o pomoc! :)
Problem polega na tym, że nie otrzymam pakietu odpowiedzi ARP. Its zawsze OPCODE 1 i
Oto mój kod źródłowy:
import socket
import struct
import binascii
rawSocket = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.htons(0x0806))
while True:
packet = rawSocket.recvfrom(2048)
ethernet_header = packet[0][0:14]
ethernet_detailed = struct.unpack("!6s6s2s", ethernet_header)
arp_header = packet[0][14:42]
arp_detailed = struct.unpack("2s2s1s1s2s6s4s6s4s", arp_header)
print "****************_ETHERNET_FRAME_****************"
print "Dest MAC: ", binascii.hexlify(ethernet_detailed[0])
print "Source MAC: ", binascii.hexlify(ethernet_detailed[1])
print "Type: ", binascii.hexlify(ethernet_detailed[2])
print "************************************************"
print "******************_ARP_HEADER_******************"
print "Hardware type: ", binascii.hexlify(arp_detailed[0])
print "Protocol type: ", binascii.hexlify(arp_detailed[1])
print "Hardware size: ", binascii.hexlify(arp_detailed[2])
print "Protocol size: ", binascii.hexlify(arp_detailed[3])
print "Opcode: ", binascii.hexlify(arp_detailed[4])
print "Source MAC: ", binascii.hexlify(arp_detailed[5])
print "Source IP: ", socket.inet_ntoa(arp_detailed[6])
print "Dest MAC: ", binascii.hexlify(arp_detailed[7])
print "Dest IP: ", socket.inet_ntoa(arp_detailed[8])
print "*************************************************\n"
może ktoś proszę wyjaśnić mi, dlaczego ja otrzymuję żadnych odpowiedzi tylko te pakiety?
WYJŚCIE:
****************_ETHERNET_FRAME_****************
Dest MAC: ffffffffffff
Source MAC: 0012bfc87243
Type: 0806
************************************************
******************_ARP_HEADER_******************
Hardware type: 0001
Protocol type: 0800
Hardware size: 06
Protocol size: 04
Opcode: 0001
Source MAC: 0012bfc87243
Source IP: 192.168.2.1
Dest MAC: 000000000000
Dest IP: 192.168.2.226
*************************************************
Dzięki tej pory! :)
Nie sądzę, że to ARP opcode per se. Twój 'recvfrom()' zdaje się być w stanie wychwycić tylko * przychodzące * pakiety, a nie wychodzące. W tym przypadku kod opcode 2 (odpowiedź ARP) jest wychodzący i nie jest przechwytywany. – Santa
Jeśli uruchamiasz skrypt i chcesz, aby Twój komputer wysyłał ping ARP, zobaczysz tylko kod operacji 2 (odpowiedź ARP) i żadnego oryginalnego połączenia wychodzącego. – Santa