一、程序说明

本程序有两个要点,第一个要点是读取wireshark数据包(当然也可以从网卡直接捕获改个函数就行),这个使用pyshark实现。pyshark是tshark的一个python封装,至于tshark可以认为是命令行版的wireshark,随wireshark一起安装。

第二个要点是追踪流,追踪流在wireshark中是“tcp.stream eq 70”之类的形式,但是70这类值暂是不知道具体怎么计算出来的,但从网上资料看,是依据[IP address A, TCP port A, IP address B, TCP port B]四元组计算出来的,只要这四个值一样那么计算出来的tcp.stream也就一样,就认为是同一个流。那么,反过来也就是说“tcp.stream eq 70”这种形式,其实等价于"ip.addr == ip_a and tcp.port == port_a and ip.addr == ip_b and tcp.port == port_b"的形式,我们这里就是用这种形式来追踪telnet流。

至于为什么一再强调是追踪telnet流而不是追踪流,是因为感觉各应用层协议没有统一获取应用层协议内容的方法,比如这里通过tmp_packet[highest_layer_name].get_field('data')形式读取telnet数据的,但http则得用tmp_packet['http'].file_data读取,ftp等其他协议又要通过其他不同属性来获取。

另外还要说明的一点是,数据包的每次过滤主要是借助写display_filter重新读取数据包文件,而不是将所有数据包读入后自己写代码进行过滤(就实际来看这种方法比借助写display_filter重新读取数据包文件要复杂且运行速度要慢)或者写display_filter进行二次过滤(tshark本身就不支持二次过滤,就观察来看wireshark自己也没有二次过滤这种东西在执行过滤器表达式时都是重新读取数据包文件)

运行效果如下:

二、程序源代码

  1. import pyshark
  2.  
  3. class wireshark_analysis_script():
  4.  
  5. # 此函数的作用是封装一下pyshark.FileCapture
  6. def read_packets_from_file(self,packets_file_path,tshark_path,display_filter):
  7. packets_file_obj = pyshark.FileCapture(input_file=packets_file_path,tshark_path=tshark_path,display_filter=display_filter)
  8. return packets_file_obj
  9.  
  10. # 此函数的作用是从传送过来的所有数据包中,抽取并返回{ip_server,ip_client,port_server,port_client}四元组
  11. def get_target_client_ip_port(self,packets_file_obj):
  12. for tmp_packet in packets_file_obj:
  13. ip_server = tmp_packet.ip.src
  14. port_server = tmp_packet.tcp.srcport
  15. ip_client = tmp_packet.ip.dst
  16. port_client = tmp_packet.tcp.dstport
  17. yield {"ip_server":ip_server,"port_server":port_server,"ip_client":ip_client, "port_client":port_client}
  18.  
  19. # 此函数的作用是读取传过来的所有数据包应用层的数据,并打印
  20. def follow_tcp_stream(self,packets_file_obj,ip,port):
  21. for tmp_packet in packets_file_obj:
  22. highest_layer_name = tmp_packet.highest_layer
  23. if ((tmp_packet.ip.dst == ip) and (tmp_packet.tcp.dstport == port)):
  24. print("server(%s:%s)->client(%s:%s): %s" % (tmp_packet.ip.src, tmp_packet.tcp.srcport, tmp_packet.ip.dst, tmp_packet.tcp.dstport, tmp_packet[highest_layer_name].get_field('data')))
  25. elif ((tmp_packet.ip.src == ip) and (tmp_packet.tcp.srcport == port)):
  26. print("client(%s:%s)->server(%s:%s): %s" % (tmp_packet.ip.src, tmp_packet.tcp.srcport, tmp_packet.ip.dst, tmp_packet.tcp.dstport, tmp_packet[highest_layer_name].get_field('data')))
  27.  
  28. if __name__ == '__main__':
  29. # 要读取的wireshark数据包的所在的路径
  30. packets_file_path = 'F:\\PycharmProjects\\telnet\\pyshark_pack'
  31. # tshark程序所在的路径,tshark随wireshark安装
  32. tshark_path = 'D:\\tools\\Wireshark\\tshark.exe'
  33. # 过滤器表达式,与在wireshark中使用时的写法完全相同
  34. first_step_filter = 'telnet contains "HiLinux"'
  35. # 用于存放要追踪流的ip和端口
  36. target_client_ip_port = []
  37.  
  38. # 实例化类
  39. wireshark_analysis_script_instance = wireshark_analysis_script()
  40. # 使用first_step_filter过滤器表达式,过滤出要追踪流的数据包
  41. first_step_obj = wireshark_analysis_script_instance.read_packets_from_file(packets_file_path, tshark_path, first_step_filter)
  42. # 从要追踪流的数据包中抽取出ip和端口
  43. target_client_ip_port = wireshark_analysis_script_instance.get_target_client_ip_port(first_step_obj)
  44. first_step_obj.close()
  45. # 遍历要追踪流的ip+端口组合
  46. for target_client_ip_port_temp in target_client_ip_port:
  47. ip_server = target_client_ip_port_temp['ip_server']
  48. port_server = target_client_ip_port_temp['port_server']
  49. ip_client = target_client_ip_port_temp['ip_client']
  50. port_client = target_client_ip_port_temp['port_client']
  51. # 这里是追踪流的关键,所有数据包中如果数据包中{ip_server,ip_client,port_server,port_client}四元组相同,那么就认为是同一个流
  52. # 当然追踪流一般都是追踪应用层的数据流,所以加上应用层协议运行过滤去掉三次握手四次挥手等没有应用层数据的数据包;我这里要追踪telnet数据流,所以除四元组外还加了telnet做过滤
  53. second_step_filter = 'telnet and ip.addr == %s and ip.addr == %s and tcp.port == %s and tcp.port == %s' % (ip_server,ip_client,port_server,port_client)
  54. second_step_obj = wireshark_analysis_script_instance.read_packets_from_file(packets_file_path, tshark_path, second_step_filter)
  55. print("[%s:%s]" % (ip_client, port_client))
  56. # 调用follow_tcp_stream将认为是同一个流的所有数据包的应用层数据打印
  57. wireshark_analysis_script_instance.follow_tcp_stream(second_step_obj, ip_client, port_client)
  58. second_step_obj.close()

三、使用与wireshark一致的形式【20180929更新】

在前边的解决方案中,我们使用"ip.addr == ip_a and tcp.port == port_a and ip.addr == ip_b and tcp.port == port_b"等价代替wireshark中“tcp.stream eq 70”的形式来实现追踪流,当时的想法是不知道某个流的70这种值如何计算。

现在发现这种值pyshark在tcp.stream属性直接给出了,所以我们完全可以使用和wireshark的“tcp.stream eq 70”一致的形式来追踪流。第二大节程序可等介修改如下。

(当然因为是等价形式所以输出结果还是一样的,都是要重新解析数据包文件所以效率也就差不多,主要是为了说追流可以使用和wireshark一样的形式)

  1. import pyshark
  2.  
  3. class wireshark_analysis_script():
  4.  
  5. # 此函数的作用是封装一下pyshark.FileCapture
  6. def read_packets_from_file(self, packets_file_path, tshark_path, display_filter):
  7. packets_file_obj = pyshark.FileCapture(input_file=packets_file_path, tshark_path=tshark_path, display_filter=display_filter)
  8. return packets_file_obj
  9.  
  10. # 此函数的作用是从传送过来的所有数据包中,抽取并返回{ip_server,ip_client,port_server,port_client}四元组
  11. def get_target_client_ip_port(self, packets_file_obj):
  12. for tmp_packet in packets_file_obj:
  13. ip_server = tmp_packet.ip.src
  14. port_server = tmp_packet.tcp.srcport
  15. ip_client = tmp_packet.ip.dst
  16. port_client = tmp_packet.tcp.dstport
  17. stream_value = tmp_packet.tcp.stream
  18. yield {"ip_server": ip_server, "port_server": port_server, "ip_client": ip_client, "port_client": port_client,"stream_value":stream_value}
  19.  
  20. # 此函数的作用是读取传过来的所有数据包应用层的数据,并打印
  21. def follow_tcp_stream(self, packets_file_obj, ip, port):
  22. for tmp_packet in packets_file_obj:
  23. highest_layer_name = tmp_packet.highest_layer
  24. #追踪流时会有握手挥手tcp将其排除
  25. if highest_layer_name != "TCP":
  26. if ((tmp_packet.ip.dst == ip) and (tmp_packet.tcp.dstport == port)):
  27. print("server(%s:%s)->client(%s:%s): %s" % (tmp_packet.ip.src, tmp_packet.tcp.srcport, tmp_packet.ip.dst, tmp_packet.tcp.dstport, tmp_packet[highest_layer_name].get_field('data')))
  28. elif ((tmp_packet.ip.src == ip) and (tmp_packet.tcp.srcport == port)):
  29. print("client(%s:%s)->server(%s:%s): %s" % (tmp_packet.ip.src, tmp_packet.tcp.srcport, tmp_packet.ip.dst, tmp_packet.tcp.dstport, tmp_packet[highest_layer_name].get_field('data')))
  30.  
  31. if __name__ == '__main__':
  32. # 要读取的wireshark数据包的所在的路径
  33. packets_file_path = 'F:\\PycharmProjects\\telnet\\pyshark_pack'
  34. # tshark程序所在的路径,tshark随wireshark安装
  35. tshark_path = 'D:\\tools\\Wireshark\\tshark.exe'
  36. # 过滤器表达式,与在wireshark中使用时的写法完全相同
  37. first_step_filter = 'telnet contains "HiLinux"'
  38. # 用于存放要追踪流的ip和端口
  39. target_client_ip_port = []
  40.  
  41. # 实例化类
  42. wireshark_analysis_script_instance = wireshark_analysis_script()
  43. # 使用first_step_filter过滤器表达式,过滤出要追踪流的数据包
  44. first_step_obj = wireshark_analysis_script_instance.read_packets_from_file(packets_file_path, tshark_path, first_step_filter)
  45. # 从要追踪流的数据包中抽取出ip和端口
  46. target_client_ip_port = wireshark_analysis_script_instance.get_target_client_ip_port(first_step_obj)
  47. first_step_obj.close()
  48. # 遍历要追踪流的ip+端口组合
  49. for target_client_ip_port_temp in target_client_ip_port:
  50. # stream的值
  51. stream_value = target_client_ip_port_temp['stream_value']
  52. ip_client = target_client_ip_port_temp['ip_client']
  53. port_client = target_client_ip_port_temp['port_client']
  54. # tcp.stream eq 70形式。为了排除tcp其实可以再直接加上and telnet
  55. second_step_filter = 'tcp.stream eq %s' % (stream_value)
  56. second_step_obj = wireshark_analysis_script_instance.read_packets_from_file(packets_file_path, tshark_path, second_step_filter)
  57. print("[%s:%s]" % (ip_client, port_client))
  58. # 调用follow_tcp_stream将认为是同一个流的所有数据包的应用层数据打印
  59. wireshark_analysis_script_instance.follow_tcp_stream(second_step_obj, ip_client, port_client)
  60. second_step_obj.close()

参考:

http://kiminewt.github.io/pyshark/

https://www.wireshark.org/docs/wsug_html_chunked/

https://stackoverflow.com/questions/6076897/follow-tcp-stream-where-does-field-stream-index-come-from

https://medium.com/@asfandyar.khalil/tcp-stream-in-pcap-file-using-python-6991a8e7b524

python3+pyshark读取wireshark数据包并追踪telnet数据流的更多相关文章

  1. 《Wireshark数据包分析实战》 - http背后,tcp/ip抓包分析

    作为网络开发人员,使用fiddler无疑是最好的选择,方便易用功能强. 但是什么作为爱学习的同学,是不应该止步于http协议的,学习wireshark则可以满足这方面的需求.wireshark作为抓取 ...

  2. WireShark数据包分析数据封装

    WireShark数据包分析数据封装 数据封装(Data Encapsulation)是指将协议数据单元(PDU)封装在一组协议头和尾中的过程.在OSI七层参考模型中,每层主要负责与其它机器上的对等层 ...

  3. Wireshark数据包分析入门

    Wireshark数据包分析(一)——使用入门   Wireshark简介: Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一.在SecTools安全社区里颇受欢迎,曾一度超越 ...

  4. wireshark数据包分析

    最近有不少同事开始学习Wireshark,他们遇到的第一个困难就是理解不了主界面上的提示信息,于是跑来问我.问的人多了,我也总结成一篇文章,希望对大家有所帮助.Wireshark的提示可是其最有价值之 ...

  5. Wireshark数据包分析(一)——使用入门

    Wireshark简介: Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一.在SecTools安全社区里颇受欢迎,曾一度超越Metasploit.Nessus.Aircrack ...

  6. wireshark数据包分析实战 第三、四章

    1,wireshark支持的协议上千种,开源的. 2,wireshark需要winpcap驱动支持.winpcap驱动的作用通过操作系统捕捉原始数据包.应用过滤器.将网卡切换为混杂模式. 3,捕获文件 ...

  7. wireshark数据包分析实战 第一章

    1,数据包分析工具:tcpdump.wireshark.前者是命令行的,后者是图形界面的. 分析过程:收集数据.转换数据(二进制数据转换为可读形式).分析数据.tcpdump不提供分析数据,只将最原始 ...

  8. WireShark数据包分析一:认识WireShark

    一.认识WireShark WireShark是一款抓包软件,官方网址:WireShark.org 官网如下图: 选择Download,在官网下载安装WireShark即可. WireShark可用来 ...

  9. wireshark数据包分析实战 第二章

    1,监听网络线路:即嗅探器的位置确定. 2,混杂模式:将网卡设置成混杂模式,网卡可以接受经过网卡的所有数据报,包括目的地址不是本网卡的数据报.这些数据都会发送给cpu处理,这样,wireshark就能 ...

随机推荐

  1. C+++string类如何判断字符串为空

    string类是C++STL类之一,有很丰富的接口,判断string为空是经常用到的操作. string类为空,实际也就是元素为0个. 可以按照如下方式判断: 1.string类有自己的成员函数emp ...

  2. 转 代码修改buildoption

    using System;using System.IO;using UnityEditor;using UnityEngine; public class BuildPlayer : Scripta ...

  3. gym 101164 H.Pub crawl 凸包

    题目链接:http://codeforces.com/gym/101164/attachments 题意:对于已知的 n 个二维坐标点,要求按照某种特定的连线方式将尽可能多的点连接(任意相邻的 3 个 ...

  4. P3853 [TJOI2007]路标设置

    传送门 思路: 类似于数列分段的二分查找答案.设目前的 mid 是一个最小的“空旷指数”,那么在 sum 数组(路标数组)里每两个相邻间的路标距离一定要小于等于目前的 mid , 如果大于,那就必须使 ...

  5. AjaxHandler

    概要 AjaxHandler组件是在ASP.NET MVC Web应用程序中实现ajax功能的一系列扩展方法,该组件的最初的实现方法借鉴了网上流行的部分源代码, ,经过博主不断完善和改进后推出的比较成 ...

  6. mysql-5.6.41-winx64安装

    安装包 链接:https://pan.baidu.com/s/11-Ts3SrfJViQEtdtI_ik9w 提取码:cxt3 1.解压 将下载好的mysql-5.6.41-winx64.zip的安装 ...

  7. 解决UnicodeEncodeError。python的docker镜像增加locale 中文支持

    用pandas的pd.read_excel()打开中文名的xlsx,报错,本来以为是xlrd的问题后来发现,是open()函数就报错: “UnicodeEncodeError: 'ascii' cod ...

  8. Visual Studio常用设置

    ●Visual Studio 2008以后,修改代码中大括号的颜色:Tools-->Environment-->Fonts and Colors-->右边[Display items ...

  9. ubuntu18+gtx1060 +cuda9+cudnn-v7+opencv3.1.0 配置深度学习环境

    将笔记本的ubuntu系统更新到18版本后重新配置深度学习环境,在此记载方便日后参考 具体配置为 Ubuntu18.04+gtx1060+opencv-3.1 第1步 安装依赖包 sudo apt-g ...

  10. Java 反射(简单捋一下)

    有Student类,Person类,还有一个叫Class的类,这是反射的源头. 正常方式:通过完整的类名 > 通过new实例化 > 取得实例化对象 反射方式:实例化对象 > getC ...