Ich entwickle einen benutzerdefinierten Paket-Sniffer in Python3.
Es muss nicht plattformunabhängig sein. Ich benutze Linux.
Die Methode, die ich verwende, ist recvrom() von einem Socket (AF_PACKET, SOCK_RAW).
Es funktioniert gut, aber ich habe ein Problem mit Informationen von recvfrom() zurückgegeben.
recvfrom() gibt ein Tupel mit 5 Komponenten zurück.
Beispiel: ('eno1', 2054, 0, 1, b '\ x00! \ X9b \ x16 \ xfa \ xd1')
Wie interpretiere ich die letzten 4 Komponenten? Wo ist es dokumentiert?
Ich bevorzuge nicht libpcap oder scapy verwenden.
OK! hier ist ein Code-Fragment:
s = socket.socket (socket.AF_PACKET, socket.SOCK_RAW, socket.ntohs (0x0003))
...
Paket, pktAdr = s.recvfrom (65565)
print (‚pktAdr: '+ str (pktAdr))Wie interpretiere ich das Ergebnis von recvfrom (Raw-Socket)
Vielen Dank!
Wo ist es dokumentiert? Wie wäre es mit docs.python.org? Außerdem müssen Sie Ihren Code anzeigen, wenn Sie Hilfe benötigen. –