2014-06-25 9 views
13

zrozumieć nieco pojęcia sieci nieco lepiej i poprawić moje umiejętności Pythona Próbuję wdrożyć sniffer pakietów z python. Właśnie zacząłem uczyć się Pythona, więc kod mógł być oczywiście zoptymalizowany;)Python ARP wąchania surowego gniazda bez odpowiedzi pakiety

Zaimplementowałem sniffer pakietów, który rozpakowuje ramkę ethernetową i nagłówek arp. Chcę zrobić to z surowymi gniazdami, ponieważ chcę zrozumieć każdy bajt w tych nagłówkach, więc proszę, nie proś o pomoc! :)

Problem polega na tym, że nie otrzymam pakietu odpowiedzi ARP. Its zawsze OPCODE 1 i

Oto mój kod źródłowy:

import socket 
import struct 
import binascii 

rawSocket = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.htons(0x0806)) 

while True: 

    packet = rawSocket.recvfrom(2048) 

    ethernet_header = packet[0][0:14] 
    ethernet_detailed = struct.unpack("!6s6s2s", ethernet_header) 

    arp_header = packet[0][14:42] 
    arp_detailed = struct.unpack("2s2s1s1s2s6s4s6s4s", arp_header) 

    print "****************_ETHERNET_FRAME_****************" 
    print "Dest MAC:  ", binascii.hexlify(ethernet_detailed[0]) 
    print "Source MAC:  ", binascii.hexlify(ethernet_detailed[1]) 
    print "Type:   ", binascii.hexlify(ethernet_detailed[2]) 
    print "************************************************" 
    print "******************_ARP_HEADER_******************" 
    print "Hardware type: ", binascii.hexlify(arp_detailed[0]) 
    print "Protocol type: ", binascii.hexlify(arp_detailed[1]) 
    print "Hardware size: ", binascii.hexlify(arp_detailed[2]) 
    print "Protocol size: ", binascii.hexlify(arp_detailed[3]) 
    print "Opcode:   ", binascii.hexlify(arp_detailed[4]) 
    print "Source MAC:  ", binascii.hexlify(arp_detailed[5]) 
    print "Source IP:  ", socket.inet_ntoa(arp_detailed[6]) 
    print "Dest MAC:  ", binascii.hexlify(arp_detailed[7]) 
    print "Dest IP:   ", socket.inet_ntoa(arp_detailed[8]) 
    print "*************************************************\n" 

może ktoś proszę wyjaśnić mi, dlaczego ja otrzymuję żadnych odpowiedzi tylko te pakiety?

WYJŚCIE:

****************_ETHERNET_FRAME_**************** 
Dest MAC:   ffffffffffff 
Source MAC:  0012bfc87243 
Type:    0806 
************************************************ 
******************_ARP_HEADER_****************** 
Hardware type: 0001 
Protocol type: 0800 
Hardware size: 06 
Protocol size: 04 
Opcode:   0001 
Source MAC:  0012bfc87243 
Source IP:  192.168.2.1 
Dest MAC:   000000000000 
Dest IP:   192.168.2.226 
************************************************* 

Dzięki tej pory! :)

+0

Nie sądzę, że to ARP opcode per se. Twój 'recvfrom()' zdaje się być w stanie wychwycić tylko * przychodzące * pakiety, a nie wychodzące. W tym przypadku kod opcode 2 (odpowiedź ARP) jest wychodzący i nie jest przechwytywany. – Santa

+0

Jeśli uruchamiasz skrypt i chcesz, aby Twój komputer wysyłał ping ARP, zobaczysz tylko kod operacji 2 (odpowiedź ARP) i żadnego oryginalnego połączenia wychodzącego. – Santa

Odpowiedz

14

Myślę, że musisz określić numer protokołu gniazda 0x0003, aby wykryć wszystko, a następnie odfiltrować nie-ARP pakiety po fakcie. Ten pracował dla mnie:

import socket 
import struct 
import binascii 

rawSocket = socket.socket(socket.AF_PACKET, socket.SOCK_RAW, socket.htons(0x0003)) 

while True: 

    packet = rawSocket.recvfrom(2048) 

    ethernet_header = packet[0][0:14] 
    ethernet_detailed = struct.unpack("!6s6s2s", ethernet_header) 

    arp_header = packet[0][14:42] 
    arp_detailed = struct.unpack("2s2s1s1s2s6s4s6s4s", arp_header) 

    # skip non-ARP packets 
    ethertype = ethernet_detailed[2] 
    if ethertype != '\x08\x06': 
     continue 

    print "****************_ETHERNET_FRAME_****************" 
    print "Dest MAC:  ", binascii.hexlify(ethernet_detailed[0]) 
    print "Source MAC:  ", binascii.hexlify(ethernet_detailed[1]) 
    print "Type:   ", binascii.hexlify(ethertype) 
    print "************************************************" 
    print "******************_ARP_HEADER_******************" 
    print "Hardware type: ", binascii.hexlify(arp_detailed[0]) 
    print "Protocol type: ", binascii.hexlify(arp_detailed[1]) 
    print "Hardware size: ", binascii.hexlify(arp_detailed[2]) 
    print "Protocol size: ", binascii.hexlify(arp_detailed[3]) 
    print "Opcode:   ", binascii.hexlify(arp_detailed[4]) 
    print "Source MAC:  ", binascii.hexlify(arp_detailed[5]) 
    print "Source IP:  ", socket.inet_ntoa(arp_detailed[6]) 
    print "Dest MAC:  ", binascii.hexlify(arp_detailed[7]) 
    print "Dest IP:   ", socket.inet_ntoa(arp_detailed[8]) 
    print "*************************************************\n" 

Przykładowe wyjście przy użyciu arpping transmisję z tego samego hosta i odpowiedzi:

****************_ETHERNET_FRAME_**************** 
Dest MAC:   ffffffffffff 
Source MAC:  000c29eb37bf 
Type:    0806 
************************************************ 
******************_ARP_HEADER_****************** 
Hardware type: 0001 
Protocol type: 0800 
Hardware size: 06 
Protocol size: 04 
Opcode:   0001 
Source MAC:  000c29eb37bf 
Source IP:  192.168.16.133 
Dest MAC:   ffffffffffff 
Dest IP:   192.168.16.2 
************************************************* 

****************_ETHERNET_FRAME_**************** 
Dest MAC:   000c29eb37bf 
Source MAC:  005056f37861 
Type:    0806 
************************************************ 
******************_ARP_HEADER_****************** 
Hardware type: 0001 
Protocol type: 0800 
Hardware size: 06 
Protocol size: 04 
Opcode:   0002 
Source MAC:  005056f37861 
Source IP:  192.168.16.2 
Dest MAC:   000c29eb37bf 
Dest IP:   192.168.16.133 
************************************************* 
+0

OK, dziękuję! To zdecydowanie działa! Teraz muszę przeanalizować to zachowanie! Dzięki! – user3325230

+0

Dzięki za to! Skąd wiesz, że protokół '0x0003' mógłby wszystko wykryć? Czytam dokument "Assigned Internet Protocol Numbers" i jest napisane, że numer '3' to GGP - Gateway to Gateway. – Matt

+1

Semantyka trzeciego parametru ('proto') faktycznie zależy od rodziny AF_ * w pierwszym parametrze. Dla 'AF_PACKET' protokół' 0x3' oznacza "wszystkie ramki Ethernet" lub "ETH_P_ALL" w nagłówkach systemu Linux. – Santa

Powiązane problemy