파이썬 3에서 사용자 정의 패킷 스니퍼를 개발 중입니다.
플랫폼에 독립적 일 필요는 없습니다. 나는 리눅스를 사용하고있다.
내가 사용하는 방법은 소켓 (AF_PACKET, SOCK_RAW)에서 recvfrom()하는 것입니다.
잘 작동하지만 recvfrom()에서 반환 한 정보에 문제가 있습니다.
recvfrom()은 5 개의 구성 요소가있는 튜플을 반환합니다.
예 : ('eno1', 2054, 0,1, b '\ x00! \ x9b \ x16 \ xfa \ xd1')
마지막 4 개의 구성 요소는 어떻게 해석합니까? 문서화 된 곳은 어디입니까?
libpcap 또는 scapy를 사용하지 않는 것이 좋습니다.
OK!
S = socket.socket (socket.AF_PACKET, socket.SOCK_RAW, socket.ntohs (0x0003))
...
패킷, pktAdr = s.recvfrom (65565)
인쇄 ('pktAdr : 여기의 코드는 다음과 같습니다 '+ str (pktAdr))recvfrom (raw socket)의 결과를 해석하는 법
고마워!
어디에 기록되어 있습니까? docs.python.org는 어떨까요? 또한 도움이 필요하면 코드를 보여줘야합니다. –