Python解析pcap文件

近期做一些基于TCP协议的项目,跟其他接口方调试时经常出现不一致的问题,而程序日志又不能完成保证公正,就只能通过tcpdump抓包的方式来排查问题了。
由于是自定义的协议,用wireshark只能解析成16进制的报文,排查起来并不方便,而实现相关的插件又要用到C++或者LUA语言,这两者我都极少接触,因此,只能临时用Python写程序来解析了~

首先,需要安装对应的依赖:

pip install dpkt

我们用tcpdump或者wireshark抓到对应的内容后,保存为 tcp-log.pcap 文件,然后就可以解析了(以下代码基于Python3):

import dpkt
import socket

file = 'tcp-log.pcap'
with open(file, 'rb') as fr:
    pcap = dpkt.pcap.Reader(fr)
    for timestamp, buffer in pcap:
        ethernet = dpkt.ethernet.Ethernet(buffer)
        # 我们仅需要TCP的包
        if not isinstance(ethernet.data, dpkt.ip.IP):
            continue
        ip = ethernet.data
        if not isinstance(ip.data, dpkt.tcp.TCP):
            continue
        tcp = ip.data
        # 过滤掉内容为空的包
        if len(tcp.data) == 0:
            continue
        # 发送方的IP
        src = socket.inet_ntoa(ip.src)
        # 接收方的IP
        dst = socket.inet_ntoa(ip.dst)
        # 报文内容(byte数组)
        byteArray = tcp.data
        # TODO 根据自定义的协议内容,解析bytes数组

你可能感兴趣的:(pythontcppcap)