Мне нужно проанализировать файл .pcap, чтобы обнаружить возможные сканирование SYS. Мне нужно иметь возможность отображать IP-адрес любых IP-адресов, которые отправили в 3 раза больше SYS-пакетов в виде количества полученных SYS + ACK-пакетов. Теперь у меня есть общее представление о том, как это реализовать. Моя проблема в том, что я не могу получить различные пакеты SYS (как отличить от отправленных/полученных пакетов) при анализе файла pcap. Я посмотрел на другие сообщения, и documentation, но не повезло.чтение отправленных и полученных пакетов SYS и ACK с dpkt и python
Я начал программу питона, которая начинается как-нибудь так:
import dptk
//take in command line arguement
file = arg
openFile = open(file)
pcap = dpkt.pcap.Reader(openFile)
//not sure about these two lines
syn_flag = (tcp.flags & dpkt.tcp.TH_SYN) != 0
ack_flag = (tcp.flags & dpkt.tcp.TH_ACK) != 0
Когда я называю эти последние две строки, я получаю все SYS и все ACK пакеты от PCAP? Как узнать, какие сообщения были отправлены/получены?
Большое спасибо. Я также посмотрел на косоглазие. Пример кода выше очень полезен. Я посмотрю на это. Но у меня все еще есть вопрос относительно того, как я буду различать отправленные/полученные пакеты SYS/ACK. @BrianCain – GGMU
, или это SYN отправлено, а SYN + ACK является полученным? Извините, я немного новичок в этом. – GGMU
Лучше всего начать с понимания того, как работает протокол управления передачей (TCP). Я предлагаю начать со страницы wiki https://en.wikipedia.org/wiki/Transmission_Control_Protocol На этой странице представлена хорошая видимость заголовка TCP. Вас особенно интересует поле Flags. –