python 的 scapy库,实现网卡收发包

部署运行你感兴趣的模型镜像

问题:

测试时 收发流采用TestCenter、SmartBit等仪表来进行。如果仍采用其进行自动化冒烟,则会带来效率低、成本高的问题。

解决方案:

采用网卡来收发流,虽然有性能统计上的缺陷,但可以验证一些基本功能,且经济。

采用scapy模块,

1-获取计算机网卡的iface,并预先设计好用哪些iface进行收发流;

2-conf.L2listen对各个iface进行监听

3-subprocess.Popen来调用tShark.exe启动抓包,也可以调用ping.exe构造ping包

4-sendp发送二层报文,send发送三层报文

5-sniff嗅探iface上的指定报文,可以有过滤条件

6-停止wireshark抓包

7-close关闭对iface的监听

讨论:

没有尝试采用sr1、srp来进行收发包。

整个过程相对比较清晰,而且步骤是成对出现,方便记忆。

sniff嗅探时,会丢掉iface前面出现的部分报文,这个问题可能是没有执行好监听和启动抓包导致。

没有对网卡的具体性能标准作出说明,可能需要摸着石头过河,如果发现网卡有不合适测试的,需要立即切换到仪表来测试。


#! usr/bin/env python
# -*- coding:utf-8 -*-
import os
import sys
import re
import struct
import string
from scapy.all import *
import subprocess

conf.use_pcap = True

'''
cmd
python
from scapy.all import *
ls(Ether())
ls(IP())
ls(ICMP())
send(IP(dst='1.2.3.4')/ICMP())
sendp(Raw("zhongxing"), iface='eth15', loop=1, inter=0.2, verbose=False)
设置 inter 参数来设置发送相邻两个包直接的时间间隔
设置 timeout 参数来设置等待应答的超时时间
设置 retry 参数来设置重试次数。
'''


print u"实现网卡发包"
target = []
for i in range(1,len(sys.argv)):
    m = sys.argv[i].split('=')
    if m[0]=='-t':
        target.append(m[1])
    if m[0]=='-ip':
        target.append(m[1])
    if m[0]=='-mac':
        target.append(m[1])
print 'test -- ',target
print

print u'获取网卡的iface'
eth_local = []
a = repr(conf.route).split('\n')
for x in a:
    b = []
    b = x.split(' ')
    for y in b:
        if re.search('eth', y):
            eth_local.append(y)
print u'去重复'
c = []
c.append(eth_local[0])
for i in range(0,len(eth_local),1):
    m = 0
    for j in range(0,len(c),1):
        if c[j] == eth_local[i]:
            m += 1
    if m==0:
        c.append(eth_local[i])
print c #['eth15', 'eth21', 'eth17']

print u'创建二层报文'
src_mac = '00:00:11:11:22:22'
dst_mac = '00:00:22:22:11:11'
dst_ip = '1.2.3.4'
src_ip = '5.6.7.8'
src_port = 1234
dst_port = 5678

##ls()
##ls(IP())
##IP().show()
##lsc()
pack_ip = IP(dst=dst_ip, src=src_ip, proto=1)
##ls(ICMP())
##ls(UDP())
pack_icmp = ICMP(type=8)
##ls(Ether())
pack_ether = Ether(dst=dst_mac, src=src_mac, type=0x0800)
info = Raw('zhongxing')
t = str(pack_ether/pack_ip/pack_icmp/info)
s = Ether(t)
print u'待发送的报文为:',s.summary
eth = c[1]
print u'发送的网卡iface为 %s\n' % eth

print u'---------开始监听 - 发送icmp - 嗅探icmp - 关闭监听----------'
print u'---------开始监听-------------'
L2socket = conf.L2listen
listen_socket = L2socket(type=ETH_P_ALL, iface=eth)
print listen_socket
print conf.L2listen

####启动抓包
##cmd='C:\Program Files (x86)\Wireshark\tShark.exe'
##card_id = str(1)
##cap_file = str('H:\python\test.pcap')
##args = [cmd,"-i "+card_id,"-w",cap_file]
##print "*DEBUG*",args
##p=subprocess.Popen(args)


print u'---------sendp()函数调用----------'
sendp(s,iface=eth, verbose=False)

##print u'---------srp()函数调用----------'
##sr 函数是 Scapy 的核心,这个函数返回两个列表,
##第一个列表是收到应答的包和其对应的应答,
##第二个列表是未收到应答的包,
##通常,我们需要调用别的函数来使得这两个返回值更易于阅读,
##help(srp)
##p = srp(s,iface=c[1], verbose=False)
##print p.show()

print u'---------嗅探、过滤、保存pcap、读取pcap----------'
##print sniff.__doc__
##pkts = sniff(iface = 'eth15',filter = 'icmp',count = 3, prn=lambda x: x.summary())
ip = '172.10.0.1'
subprocess.Popen(["ping.exe", ip]) #提供给sniff
##Ether / IP / ICMP 172.10.1.124 > 172.10.0.1 echo-request 0 / Raw
##Ether / IP / ICMP 172.10.0.1 > 172.10.1.124 echo-reply 0 / Raw
##Ether / IP / ICMP 172.10.1.124 > 172.10.0.1 echo-request 0 / Raw
##listen_socket1 = L2socket(listen_socket)
##pkts = sniff(iface = eth,filter = 'icmp',count = 20, timeout = 10, L2socket=listen_socket)
pkts = sniff(iface = eth, filter = 'icmp', count = 20, timeout = 10)
try:
    if 0 < len(pkts):
        print u'---------嗅探到报文----------'
        ##pkts[0].show()
        wrpcap('demo.pcap',pkts)
        read_pkts = rdpcap('demo.pcap')
        print read_pkts[0]

        print u'---------------输出base64编码格式的数据---------------'
        export_object(str(pkts[0]))

        print u'---------------转换为base64编码格式的数据---------------'
        newPkt = import_object('eNprYAqN+Q8GGp/TOCfN5GBwZWDwc/nCwNAgOItrDRdjLxD/Z+gEQitpgwvijAIMjAxgoODmAYLO\
        /m7ebq6ubs7+ri6uAa5+YNrf2dHREaiEgbGQUQ8AnjEcMQ==')
        print newPkt
        s = Ether(newPkt)
        print u'待发送的报文为:',s.summary
        sendp(s,iface=eth, verbose=False)
    else:
        print u'---------没有嗅探到报文----------'
except:
    pass
finally:
    print u'---------关闭监听-------------'
    listen_socket.close()






您可能感兴趣的与本文相关的镜像

ACE-Step

ACE-Step

音乐合成
ACE-Step

ACE-Step是由中国团队阶跃星辰(StepFun)与ACE Studio联手打造的开源音乐生成模型。 它拥有3.5B参数量,支持快速高质量生成、强可控性和易于拓展的特点。 最厉害的是,它可以生成多种语言的歌曲,包括但不限于中文、英文、日文等19种语言

Python中使用Scapy时,默认情况下,发送的数据包会通过系统选择的最佳路由所对应的网卡发出。但是,在某些场景下我们希望明确指定从哪一个特定的网卡发送数据包。为了做到这一点,我们可以利用Scapy提供的`conf.iface`属性设置默认接口,也可以直接在发送函数(如`sndrcv()`、`srp()`等)里指明使用的网络接口名称。 下面是两个示例展示了如何配置及应用具体的网卡发送数据包: ### 设置全局默认网卡 如果你想让所有的数据包都经由某个固定的网卡发出,可以在程序开始处更改全局变量 `conf.iface` 来达到这一的。比如你想把所有流量导向名为 "eth0" 的网卡,则可以这样做: ```python from scapy.all import * # 将 eth0 设定为 Scapy 默认使用的网卡 conf.iface = "eth0" # 现在这条命令将通过 eth0 接口发送 ICMP Echo 请求 (Ping) ping_result = sr1(IP(dst="example.com")/ICMP(), timeout=2) print(ping_result.show()) ``` 请注意替换 `"eth0"` 为你实际可用并且想要用来传输数据的那个物理或虚拟网卡的名字;同时也要保证有权限访问这个设备以及相关的网络资。 ### 单次操作指定网卡 如果你只需要一次性的改变某次发包的具体路径而不影响整个环境的话,那么可以在每次调用发送方法的时候传入相应的参数即可,例如对于 `send()`, 可以这样使用: ```python from scapy.all import send, IP, TCP packet_to_send = IP(dst='target.ip.addr') / TCP(dport=80) # 直接在这个发送动作里指定使用 lo 回环网卡作为出口 send(packet_to_send, iface="lo") # 或者对更复杂的交互式发情况下的函数: answer, unanswer = sr(packet_to_send, iface="wlan0", timeout=5) ``` 这里同样需要注意更换成适用于你当前系统的有效网卡标识符 (`iface="..."`) 并确保代码运行有足够的特权等级去操纵底层硬件设施。 此外,还可以结合 Linux 上面的高级路由机制实现更加复杂精细的控制策略,但这超出了本文讨论的基本需求范畴了。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值