基于Python实现的抓包分析软件

您所在的位置:网站首页 wireshark抓包工具的工作原理,特点和应用场合 基于Python实现的抓包分析软件

基于Python实现的抓包分析软件

2023-05-03 14:09| 来源: 网络整理| 查看: 265

访问【WRITE-BUG数字空间】_[内附完整源码和文档]

一、简介

这是一个学习模仿WireShark的抓包软件。可以的功能有:侦听、解析、构造数据包等。其中还包括扩展功能:流量监测和攻击检测(Land攻击,Ping of Death)。软件目前支持解析:IP、IPv6、ARP、TCP、UDP、ICMP、ICMPv6、SSDP、HTTP、TLS。

二、主要功能 侦听指定网卡或所有网卡,抓取流经网卡的数据包 解析捕获的数据包每层的每个字段,查看数据包的详细内容 可通过不同的需求设置了BPF过滤器,获取指定地址、端口或协议等相关条件的报文 针对应用进行流量监测,监测结果实时在流量图显示,并可设置流量预警线,当流量超过预警线时自动报警 提供了以饼状图的形式统计ARP、TCP、UDP、ICMP报文,以柱状图的形式统计IPv4、IPv6报文 可将抓取到的数据包另存为pcap文件,并能通过打开一个pcap文件对其中的数据包进行解析 可逐层逐字段构造数据包,实现自定义数据包发送 三、主要模块

数据报文采集模块:完成网络接口数据的捕获、解析,可以根据用户定义条件组合来进行捕获,如只监视采用TCP或UDP协议的数据包,也可以监视用户希望关注的相关IP地址的数据包,同时完成数据封包日志记录,提高了系统的灵活性。此外,对IP类型、ARP、TCP、UDP、ICMP的数量进行统计。

应用流量监测模块:获取当前正在运行的应用进程,用户可选择一个应用进行流量监测,获取应用中流量信息,同时对一些常见的入侵攻击特征进行判断,如根据源目的地址是否相同判断Land攻击、IP头部长度是否过长判断ping拒绝服务攻击,并发出预警。

报文伪造模块:可以自行构造Ether、IP、TCP、UDP、ICMP、ARP报文,并选择send()、sendp()、sr()、srl()、srloop()五种方式发送报文以实现简单攻击或对TCP/IP进行调试。

界面显示模块:设计系统主窗口即数据报文采集界面、应用流量监测界面、报文伪造界面。并完成报文统计图的显示,流量图的显示。

0.png

1.png

2.png

3.png



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3