我使用dpkt python包来解析pcap文件,并执行以下操作来获取tcp数据包:
f = open(fname)
pcap = dpkt.pcap.Reader(f)
tcps = []
for ts, buff in pcap_in:
eth = dpkt.ethernet.Ethernet(buff)
ip = eth.data
tcp = ip.data
现在我想看看哪些都有SYN和ACK标志。我尝试将具有这两个标志的那些标记放在列表中,如下所示:
syn_plus_ack = []
for tcp in tcps:
if ((tcp.flags & dpkt.tcp.TH_SYN) and (tcp.flags & dpkt.tcp.TH_ACK)):
syn_plus_ack.append(tcp)
我不确定这是否正在做我想做的事情,因为我在一个示例pcap文件上尝试了它,并且有很多包含大量SYN但没有ACK + SYN的数据包。
我注意到syn_plus_ack中tcp.flags的值为18,dpkt.tcp.TH_SYN为2,dpkt.tcp.TH_ACK为16. tcp.flags值是否为所有标志值的总和包裹?有什么我做错了吗?
答案 0 :(得分:0)
这可能正在发生,因为您认为所有 pcap中的数据包都是TCP。在解析flags
的标头之前,您需要确保数据包是非TCP的。这可以通过检查p
标题中的ip
字段为6
(dpkt.ip.IP_PROTO_TCP
)来完成:
import dpkt
def parse_pcap(filepath):
f = open(filepath)
pcap = dpkt.pcap.Reader(f)
for num, (ts, buff) in enumerate(pcap):
eth = dpkt.ethernet.Ethernet(buff)
if eth.type != dpkt.ethernet.ETH_TYPE_IP:
# We are only interested in IP packets
continue
ip = eth.data
if ip.p != dpkt.ip.IP_PROTO_TCP:
# We are only interested in TCP
continue
tcp = ip.data
if ((tcp.flags & dpkt.tcp.TH_SYN) and (tcp.flags & dpkt.tcp.TH_ACK)):
# TCP SYN and ACK
print('Found TCP SYN & ACK in Packet #%d'%num)
print('Packet #{1:d} : {0:b} = 0x{0:x}'.format(tcp.flags, num))
我刚在http.pcap
文件here上尝试了这一点,结果如下:
Packet #0 : 10 = 0x2
Found TCP SYN & ACK in Packet #1
Packet #1 : 10010 = 0x12
Packet #2 : 10000 = 0x10
Packet #3 : 11000 = 0x18