python 处理传输层的报文 TCP/UDP

总所周知,对于python而言实现tcp/udp的传输一般靠的是socket这个库,而区分两者的是建立socket的参数
SOCK_STREAM 为TCP连接
SOCK_DGRAM 为UDP连接
而一般情况下接收报文需要遵从某一些协议,这样双方可以通过特定的粘包解包操作处理数据。
很多情况自定义协议都是比较简单,先接收报文头,获取消息长度,再获取消息体。
但是有很多协议写起来很麻烦,于是就用到scapy这个库,就可以每次获取一个报文,一般报文头信息都是类似的
都带有源地址,目标地址,消息长度,校验码
 
这里是一段监听DMS报警系统的代码
 
from scapy.all import *
alarm_map = {"211": "未系安全带", "205": "疲劳驾驶", "206": "疲劳驾驶", "208": "抽烟", "209": "出现异常"}
def scan(target, port):
    has_no_connect = True
    while True:
        # 根据接口进行监听报文
        # 接口获取由 IFACES 决定
        try:
            # sniff开始获取报文,iface是接口,filter可以选择过滤报文类型, count为一次性获取多少个pkt
            pkt = sniff(iface=IFACES.dev_from_index(12), filter="udp", count=1)
            # 每个pkt格式类型于YAML,如果没有IP信息则代表这个包不完整
            if pkt[0][IP].src == "192.168.43.1":
                if has_no_connect:
                    # 展示建立连接的第一个UDP包
                    pkt[0].show()
                if Raw in pkt[0]:
                    has_no_connect = False
                    # load的值为bytes类型
                    body = pkt[0][Raw].load
                    if b'alarm":2' in body:
                        result = json.loads(body.decode())
                        if str(result.get('dms').get('alarm')) in alarm_map.keys():
                            now_time = datetime.datetime.now().strftime('%Y%m%d%H%M%S')
                            message = {
                                "event_name": alarm_map[str(result.get('dms').get('alarm'))],
                                "event_time": now_time,
                            }
                            print(message)
                        else:
                            print(result)
        except Exception as e:
            print(pkt[0])
            continue
 
"""            
 调用show()可以展示数据包,抓到第一个数据包格式如下:
###[ Ethernet ]### 
  dst       = 20:0d:b0:17:cf:d4
  src       = 02:08:22:b2:bb:fb
  type      = IPv4
###[ IP ]### 
     version   = 4
     ihl       = 5
     tos       = 0x0
     len       = 208
     id        = 19582
     flags     = DF
     frag      = 0
     ttl       = 64
     proto     = udp
     chksum    = 0x163a
     src       = 192.168.43.1
     dst       = 192.168.43.19
     \options   \
###[ UDP ]### 
        sport     = 23456
        dport     = 62472
        len       = 188
        chksum    = 0x202f
###[ Raw ]### 
           load      = '{"code":3,"dms":{"alarm":0,"num":1,"id":0,"eye":0,"p":15.220612,"y":-29.808479,"r":6.351517,"fr":0.493671,"fmi":0,"fmon":0,"fx":0.389583,"fy":0.201852,"fw":0.192708,"fh":0.457407}}'
"""
 
scapy这个库确实能够满足一部分需求,不用头疼于各种协议的实现。上手也比较简单,在一些需要抓TCP包或者UDP的场景下使用效果极佳。
如果知道协议了,这里有段比较不错的监听tcp/udp ip报文的代码。 【需要用管理员权限运行,不要在IDE下运行】
 
from __future__ import print_function
import ctypes, sys
import struct
import socket
import traceback

ip_header_fmt = '!BBHHHBBH4s4s'
tcp_header_fmt = '!HHLLBBHHH'
udp_header_fmt = '!HHHH'
IP_HEAD_LEN = struct.calcsize(ip_header_fmt)  # 20字节
TCP_HEADER_LEN = struct.calcsize(tcp_header_fmt)  # 20字节
UDP_HEAD_LEN = struct.calcsize(udp_header_fmt)  # 8字节
IP_MAX_LEN = 65535

def is_admin():
    try:
        return ctypes.windll.shell32.IsUserAnAdmin()
    except:
        return False


def unpack_ip_header(buf):
    if len(buf) < IP_HEAD_LEN:
        return
    try:
        iph = struct.unpack(ip_header_fmt, buf[:IP_HEAD_LEN])
        protocol_map = {1: 'ICMP', 6: 'TCP', 17: 'UDP'}
        return {
            'version': iph[0] >> 4,  # 高4位
            'ihl': (iph[0] & 0xF) * 4,  # 低4位,每个长度单位表示4字节,最大为60字节
            'tos': iph[1],  # 8位
            'len': iph[2],  # 16位
            'id': iph[3],  # 16位
            'offset': iph[4],  # 16位
            'ttl': iph[5],  # 8位
            'protocol': protocol_map.get(iph[6], str(iph[6])),  # 8位
            'cks': iph[7],  # 16位
            'src': iph[8],  # 32位
            'dst': iph[9],  # 32位
        }
    except Exception as e:
        raise e


def unpack_tcp_header(buf):
    if len(buf) < TCP_HEADER_LEN:
        return
    try:
        tcph = struct.unpack(tcp_header_fmt, buf[:TCP_HEADER_LEN])
        return {
            'src': tcph[0],  # 16位
            'dst': tcph[1],  # 16位
            'seq': tcph[2],  # 32位
            'ack': tcph[3],  # 32位
            'thl': (tcph[4] >> 4) * 4,  # 高4位
            'wlen': tcph[6],  # 16位
        }
    except Exception as e:
        raise e


def unpack_udp_header(buf):
    if len(buf) < UDP_HEAD_LEN:
        return
    try:
        udph = struct.unpack(udp_header_fmt, buf[:UDP_HEAD_LEN])
        return {
            'src': udph[0],  # 16位
            'dst': udph[1],  # 16位
            'dlen': udph[2],  # 16位
            'cks': udph[3],  # 16位
        }
    except Exception as e:
        raise e


def get_host_ip():
    try:
        sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
        sock.connect(('8.8.8.8', 80))
        ip = sock.getsockname()[0]
    except Exception:
        pass
    finally:
        sock.close()
    return ip


if __name__ == '__main__':
    if sys.version_info[0] == 3:
        ctypes.windll.shell32.ShellExecuteW(None, "runas", sys.executable, __file__, None, 1)

    host = get_host_ip()  # 获取当前联网网卡的ip地址
    try:
        sock = socket.socket(
            socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_IP)
        sock.bind((host, 0))
        sock.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
        sock.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
        while True:
            buf = sock.recvfrom(IP_MAX_LEN)[0]
            if len(buf) < IP_HEAD_LEN:
                continue
            ipheader = unpack_ip_header(buf[:IP_HEAD_LEN])
            if ipheader:
                buf = buf[ipheader['ihl']:]
                if ipheader['protocol'] == 'TCP':
                    tcpheader = unpack_tcp_header(buf[:TCP_HEADER_LEN])
                    if tcpheader:
                        data = buf[tcpheader['thl']:(
                            ipheader['len'] - ipheader['ihl'])]
                        if data:
                            print('TCP {}'.format(data))
                elif ipheader['protocol'] == 'UDP':
                    udpheader = unpack_udp_header(buf[:UDP_HEAD_LEN])
                    if udpheader:
                        data = buf[UDP_HEAD_LEN:][:udpheader['dlen']]
                        if data:
                            print('UDP {}'.format(data))
                # 可以增加其他协议的头解析
    except Exception as e:
        traceback.print_exc()
    finally:
        sock.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)
        sock.close()

 

posted @ 2020-05-09 10:45  上周的bug还没搞好  阅读(1346)  评论(0编辑  收藏  举报