关于程序员:基于Python实现的抓包分析软件

54次阅读

共计 874 个字符,预计需要花费 3 分钟才能阅读完成。

拜访【WRITE-BUG 数字空间】_[内附残缺源码和文档]
一、简介
这是一个学习模拟 WireShark 的抓包软件。能够的性能有:侦听、解析、结构数据包等。其中还包含扩大性能:流量监测和攻打检测(Land 攻打,Ping of Death)。软件目前反对解析:IP、IPv6、ARP、TCP、UDP、ICMP、ICMPv6、SSDP、HTTP、TLS。
二、次要性能
侦听指定网卡或所有网卡,抓取流经网卡的数据包!
解析捕捉的数据包每层的每个字段,查看数据包的具体内容
可通过不同的需要设置了 BPF 过滤器,获取指定地址、端口或协定等相干条件的报文
针对利用进行流量监测,监测后果实时在流量图显示,并可设置流量预警线,当流量超过预警线时主动报警
提供了以饼状图的模式统计 ARP、TCP、UDP、ICMP 报文,以柱状图的模式统计 IPv4、IPv6 报文
可将抓取到的数据包另存为 pcap 文件,并能通过关上一个 pcap 文件对其中的数据包进行解析
可逐层逐字段结构数据包,实现自定义数据包发送
三、次要模块
数据报文采集模块:实现网络接口数据的捕捉、解析,能够依据用户定义条件组合来进行捕捉,如只监督采纳 TCP 或 UDP 协定的数据包,也能够监督用户心愿关注的相干 IP 地址的数据包,同时实现数据封包日志记录,进步了零碎的灵活性。此外,对 IP 类型、ARP、TCP、UDP、ICMP 的数量进行统计。
利用流量监测模块:获取以后正在运行的利用过程,用户可抉择一个利用进行流量监测,获取利用中流量信息,同时对一些常见的入侵攻打特色进行判断,如依据源目标地址是否雷同判断 Land 攻打、IP 头部长度是否过长判断 ping 拒绝服务攻打,并收回预警。
报文伪造模块:能够自行结构 Ether、IP、TCP、UDP、ICMP、ARP 报文,并抉择 send()、sendp()、sr()、srl()、srloop()五种形式发送报文以实现简略攻打或对 TCP/IP 进行调试。
界面显示模块:设计零碎主窗口即数据报文采集界面、利用流量监测界面、报文伪造界面。并实现报文统计图的显示,流量图的显示。
[](/img/bVc7Gvj)

正文完
 0