sniffer_ip_header_decode.py 5.3 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132
  1. import ipaddress
  2. import os
  3. import socket
  4. import struct
  5. import sys
  6. """
  7. Структура Ethernet пакета:
  8. Preamble (7 байт) + SFD (1 байт) - необходимы сетевой карте для разспознавалния
  9. начала фрейма
  10. Destination address (6 байт) MAC адрес получателя
  11. Source address (6 байт) MAC адрес отправителя
  12. Length/type (2 байта) - длина
  13. Структура IP пакета:
  14. Заголовок состоит из 5 слов (каждое слово 32 бита)
  15. Слово 1 (слева направо):
  16. Version (4 бита) - версия IP протоколо, в IPv4 = 4
  17. Header size (IHL) (4 бита) - размер заголовка в словах
  18. Type of service (8 бит) состоит из полей:
  19. DSCP (6 бит) разделяет трафик на классы обслуживания
  20. ECN (2 бита) указатель перегрузки
  21. Total lenght (16 бит) - полный размер IP пакета (заголовок + данные)
  22. Слово 2
  23. ID (16 бит) - используется для сборки фрагментированных пакетов
  24. Flags (3 бита) - используюся для фрагментации пакетов
  25. Fragment Offset (13 бит) - поле смещения фрагмента
  26. Слово 3
  27. TTL - time to live (8 бит) - время жизни пакета (число транзитных узлов
  28. которое может пройти пакет перед тем как будет уничтожен). Если пришел
  29. пакет с ttl=1, то такой пакет не будет передан следующему узлу. Но если
  30. пакет пришел получателю, то такой пакет будет обработан.
  31. Protocol (8 бит) - код протокола, помещенного в IP пакет
  32. Header Checksum (16 бит) - контрольная сумма заголовка (меняется от
  33. узла к узлу, т.к. меняется TTL). Пакеты с неверной CRC отбрасываются.
  34. Слово 4
  35. Source address (32 бита) - IP-адрес отпровителя
  36. Слово 5
  37. Distination address (32 бита) - IP-адрес назначения
  38. Поле данных.
  39. Таким образом, максимальная длика IP макета 65535, а максимальная длина поля
  40. данных 65515. 20 байт уходит на заголовок.
  41. """
  42. # class IP:
  43. class IP:
  44. def __init__(self, buff):
  45. header = struct.unpack('<BBHHHBBH4s4s', buff)
  46. self.ver = header[0] >> 4 # Вер
  47. self.ihl = header[0] & 0xF
  48. self.tos = header[1]
  49. self.len = header[2]
  50. self.id = header[3]
  51. self.offset = header[4]
  52. self.ttl = header[5]
  53. self.protocol_num = header[6]
  54. self.sum = header[7]
  55. self.src = header[8]
  56. self.dst = header[9]
  57. # IP-адруса, понятные человек
  58. self.src_address = ipaddress.ip_address(self.src)
  59. self.dst_address = ipaddress.ip_address(self.dst)
  60. # сопоставляем константы протоколов с их назначением
  61. self.protocol_map = {1: "ICMP", 6: "TCP", 17: "UDP"}
  62. try:
  63. self.protocol = self.protocol_map[self.protocol_num]
  64. except Exception as e:
  65. print('%s No protocol for %s' % (e, self.protocol_num))
  66. self.protocol = str(self.protocol_num)
  67. def sniff(host):
  68. # создаем сырой сокет и привязываем к общедоступному интерфейсу
  69. if os.name == 'nt':
  70. socket_protocol = socket.IPPROTO_IP
  71. else:
  72. socket_protokol = socket.IPPROTO_ICMP
  73. sniffer = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket_protocol)
  74. sniffer.bind((host, 0))
  75. # делаем так, чтобы захватывался IP-заголовок
  76. sniffer.setsockopt(socket.IPPROTO_IP, socket.RCVALL_ON, 1)
  77. if os.name == 'nt':
  78. sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
  79. try:
  80. while True:
  81. # читаем пакет
  82. raw_buffer = sniffer.recvfrom(65535)[0]
  83. # создаем IP-заголовок из первый 20 байтов
  84. ip_header = IP(raw_buffer[0:20])
  85. # выводим обнаруженный протокол и адреса
  86. print("Protocol: %s %s -> %s" % (ip_header.protocol,
  87. ip_header.src_address,
  88. ip_header.dst_address))
  89. except KeyboardInterrupt:
  90. # если мы в Windows, выключаем неизбирательный режим
  91. if os.name == 'nt':
  92. sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)
  93. sys.exit()
  94. if __name__ == '__main__':
  95. if len(sys.argv) == 2:
  96. host = sys.argv[1]
  97. sniff(host)