Tshark的python包装器,pyshark的叉子支持python3.5+
py3shark的Python项目详细描述
pyshark
==
Tshark的python wrapper,允许使用wireshark剖析器解析python包。
有很多python包解析模块,这一个不同,因为它实际上不解析任何包,它只需使用tshark(wireshark命令行实用程序)的能力导出xmls以使用其解析。
使用已安装的所有Wireshark剖析器。
在Windows/Linux上测试。
用法
=
>从捕获文件读取:
----
:
import pyshark
cap=pyshark.file capture('/tmp/mycapture.cap')
cap
>;<;filecapture/tmp/mycapture.cap(589个数据包)>;
打印CAP[0]
数据包(长度:698)
层ETH:
目标:blanked
源:blanked
类型:IP(0x0800)
层IP:
版本:4
头长度:20字节
区分服务字段:0x00(DSCP 0x00:默认值;ECN:0x00:不ECT(不支持ECN传输)
总长度:684s
标识:0x254f(9551)
标志:0x00
片段偏移:0
生存时间:1
协议:udp(17)
头校验和:0xe148[正确]
源:blanked
目的地:空白的
…
对于捕获中的数据包。连续嗅探(数据包计数=5):
打印“刚到达:”,数据包
从带有捕获筛选器的实时接口进行无限量读取:
----
:
def packet捕获的数据包(数据包):
打印“刚到达:”,packet
capture=pyshark.livecapture(interface='eth0',capture\u filter='tcp')
capture.apply\u on\u packets(packet\u captured)
访问数据包数据:
——
数据包分为多个层,首先必须到达相应的层,然后才能选择字段。
192.168.0.100
==
Tshark的python wrapper,允许使用wireshark剖析器解析python包。
有很多python包解析模块,这一个不同,因为它实际上不解析任何包,它只需使用tshark(wireshark命令行实用程序)的能力导出xmls以使用其解析。
使用已安装的所有Wireshark剖析器。
在Windows/Linux上测试。
用法
=
>从捕获文件读取:
----
:
import pyshark
cap=pyshark.file capture('/tmp/mycapture.cap')
cap
>;<;filecapture/tmp/mycapture.cap(589个数据包)>;
打印CAP[0]
数据包(长度:698)
层ETH:
目标:blanked
源:blanked
类型:IP(0x0800)
层IP:
版本:4
头长度:20字节
区分服务字段:0x00(DSCP 0x00:默认值;ECN:0x00:不ECT(不支持ECN传输)
总长度:684s
标识:0x254f(9551)
标志:0x00
片段偏移:0
生存时间:1
协议:udp(17)
头校验和:0xe148[正确]
源:blanked
目的地:空白的
…
对于捕获中的数据包。连续嗅探(数据包计数=5):
打印“刚到达:”,数据包
从带有捕获筛选器的实时接口进行无限量读取:
----
:
def packet捕获的数据包(数据包):
打印“刚到达:”,packet
capture=pyshark.livecapture(interface='eth0',capture\u filter='tcp')
capture.apply\u on\u packets(packet\u captured)
访问数据包数据:
——
数据包分为多个层,首先必须到达相应的层,然后才能选择字段。
192.168.0.100