我正在尝试使用DigiKey为其Amazon Dash Button进行的程序,以便在按下按钮时进行监视,然后向IFTTT发送HTTP GET。我正在使用Raspberry Pi来运行它。来源:
import socket
import struct
import binascii
import time
import json
import urllib2
# Use your own IFTTT key
ifttt_key = 'example_key'
# Set these up at https://ifttt.com/maker
ifttt_url_button = 'https://maker.ifttt.com/trigger/button_pressed/with/key/' + ifttt_key
# Replace this MAC addresses and nickname with your own
macs = {
'xxxxxxxxxxxx' : 'vanish'
}
# Trigger a IFTTT URL. Body includes JSON with timestamp values.
def trigger_url(url):
data = '{ "value1" : "' + time.strftime("%Y-%m-%d") + '", "value2" : "' + time.strftime("%H:%M") + '" }'
req = urllib2.Request(url, data, {'Content-Type': 'application/json'})
f = urllib2.urlopen(req)
response = f.read()
f.close()
return response
def button_pressed():
print 'triggering button event, response:' + trigger_url(ifttt_url_button)
rawSocket = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.htons(0x0003))
while True:
packet = rawSocket.recvfrom(2048)
ethernet_header = packet[0][0:14]
ethernet_detailed = struct.unpack("!6s6s2s", ethernet_header)
# skip non-ARP packets
ethertype = ethernet_detailed[2]
if ethertype != '\x08\x06':
continue
# read out data
arp_header = packet[0][14:42]
arp_detailed = struct.unpack("2s2s1s1s2s6s4s6s4s", arp_header)
source_mac = binascii.hexlify(arp_detailed[5])
source_ip = socket.inet_ntoa(arp_detailed[6])
dest_ip = socket.inet_ntoa(arp_detailed[8])
if source_mac in macs:
#print "ARP from " + macs[source_mac] + " with IP " + source_ip
if macs[source_mac] == 'vanish':
button_pressed()
else:
print "Unknown MAC " + source_mac + " from IP " + source_ip
我收到的错误是:
Traceback (most recent call last):
File "/home/pi/Desktop/dash_btn.py", line 30, in <module>
rawSocket = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.htons(0x0003))
File "/usr/lib/python2.7/socket.py", line 187, in __init__
_sock = _realsocket(family, type, proto)
error: [Errno 1] Operation not permitted
我尝试在终端上使用sudo运行它,但它没有改变任何东西。帮助将不胜感激。
答案 0 :(得分:1)
由于您希望接收和解析ARP数据包(位于链路层,OSI第2层,低于您使用AF_INET
收到的IP级别),因此您必须使用低级别数据包接口,AF_PACKET
。
来自man packet
(适用于AF_PACKET
套接字):
对于原始数据包,socket_type为
SOCK_RAW
,包括链接级标题或SOCK_DGRAM
删除了链接级标头。链接级头信息在sockaddr_ll
结构中以通用格式提供。 protocol是网络字节顺序中的IEEE 802.3协议号。有关允许的协议列表,请参阅<linux/if_ether.h>
包含文件。 当协议设置为htons(ETH_P_ALL)
时,则会收到所有协议。所有传入 该协议类型的数据包将在传递给内核中实现的协议之前传递给数据包套接字。
因此,对于嗅探ARP数据包,您必须使用SOCK_RAW
套接字类型。但是,要使用它,请man 7 raw
:
只允许有效用户ID为0或CAP_NET_RAW功能的进程打开原始套接字。
因此,您必须使用sudo
运行您的程序。
对于套接字协议(第三个参数),您可以选择0x0003
,这意味着ETH_P_ALL
,接收所有包,或者可能更好,{{1}其值为ETH_P_ARP
(请参阅您的0x0806
)以接收仅ARP 包。
全部合在一起,看起来像这样:
/usr/include/linux/if_ether.h