PyShark入门(1):简介
本系列文章译自thePacketGeek的系列文章。原创翻译,转载请注明出处。
文章作者以PyShark为基础开发了Cloud-Pcap,一个类似CloudShark的pcap在线存储、分析工具。
你可以使用PyShark在网络接口上进行嗅探,或者打开存储的pcap文件进行分析。如PyShark主页文档中展示的:
1 | import pyshark |
使用 LiveCapture 或者 FileCapture 方法建立 Capture 对象后,在捕获(capture)和数据包(packet)层面就会有多个方法和属性可用。PyShark的强大在于可以调用tshark内建的所有数据包解码器。我这里只简单展示一下你可以做的一些事情,后续的文章中会展开更深入的说明。
获取数据包摘要(类似于tshark捕获的输出)
1
2
3
4
5
6
7for pkt in cap:
...: print pkt
...:
2 0.512323 0.512323 fe80::f141:48a9:9a2c:73e5 ff02::c SSDP 208 M-SEARCH * HTTP/
3 1.331469 0.819146 fe80::159a:5c9f:529c:f1eb ff02::c SSDP 208 M-SEARCH * HTTP/
4 2.093188 0.761719 192.168.1.1 239.255.255.250 SSDP 395 NOTIFY * HTTP/1. 0x0000 (0)
5 2.096287 0.003099 192.168.1.1 239.255.255.250 SSDP 332 NOTIFY * HTTP/1. 0x0000 (0)按层深入获取数据包属性
1
2
3
4
5
6
7
8
9
10#(tab auto-complete) pkt.
pkt.captured_length pkt.highest_layer pkt.ip pkt.pretty_print pkt.transport_layer
pkt.eth pkt.http pkt.layers pkt.sniff_time pkt.udp
pkt.frame_info pkt.interface_captured pkt.length pkt.sniff_timestamp
>>>
#(tab auto-complete) pkt[pkt.highest_layer].
pkt_app. pkt_app.get_field_value pkt_app.raw_mode pkt_app.request_version
pkt_app.DATA_LAYER pkt_app.get_raw_value pkt_app.request
pkt_app.chat pkt_app.layer_name pkt_app.request_method
pkt_app.get_field pkt_app.pretty_print pkt_app.request_uri遍历数据包,对每个数据包使用给定函数处理
1
2
3
4
5
6
7
8
9
10'test.pcap', keep_packets=False) cap = pyshark.FileCapture(
def print_highest_layer(pkt)
...: print pkt.highest_layer
cap.apply_on_packets(print_highest_layer)
HTTP
HTTP
HTTP
HTTP
HTTP
(truncated)
这些只算是管中窥豹! 谁能想到在Python脚本中使用tshark/Wireshark的强大力量会如此容易呢!
我现在发现的唯一缺陷是性能。一旦你开始处理几千个数据包,PyShark就开始变慢了。
后续文章中会说明需要那些措施来保留内存。