2014-06-25 15 views
13

per capire meglio i concetti di rete e per migliorare le mie abilità Python sto provando ad implementare uno sniffer di pacchetti con python. Ho appena iniziato a imparare Python, quindi ovviamente il codice potrebbe essere ottimizzato;)Python arp sniffing raw socket nessun pacchetto di risposta

Ho implementato uno sniffer di pacchetti che decomprime il frame ethernet e l'intestazione arp. Voglio farlo con socket raw perché voglio capire ogni byte all'interno di quelle intestazioni, quindi per favore non scapy help :)

Il problema è che non otterrò alcun pacchetto di risposta arp. E'codice operativo sempre 1 ed io

Qui è il mio codice sorgente:

import socket 
import struct 
import binascii 

rawSocket = socket.socket(socket.PF_PACKET, socket.SOCK_RAW, socket.htons(0x0806)) 

while True: 

    packet = rawSocket.recvfrom(2048) 

    ethernet_header = packet[0][0:14] 
    ethernet_detailed = struct.unpack("!6s6s2s", ethernet_header) 

    arp_header = packet[0][14:42] 
    arp_detailed = struct.unpack("2s2s1s1s2s6s4s6s4s", arp_header) 

    print "****************_ETHERNET_FRAME_****************" 
    print "Dest MAC:  ", binascii.hexlify(ethernet_detailed[0]) 
    print "Source MAC:  ", binascii.hexlify(ethernet_detailed[1]) 
    print "Type:   ", binascii.hexlify(ethernet_detailed[2]) 
    print "************************************************" 
    print "******************_ARP_HEADER_******************" 
    print "Hardware type: ", binascii.hexlify(arp_detailed[0]) 
    print "Protocol type: ", binascii.hexlify(arp_detailed[1]) 
    print "Hardware size: ", binascii.hexlify(arp_detailed[2]) 
    print "Protocol size: ", binascii.hexlify(arp_detailed[3]) 
    print "Opcode:   ", binascii.hexlify(arp_detailed[4]) 
    print "Source MAC:  ", binascii.hexlify(arp_detailed[5]) 
    print "Source IP:  ", socket.inet_ntoa(arp_detailed[6]) 
    print "Dest MAC:  ", binascii.hexlify(arp_detailed[7]) 
    print "Dest IP:   ", socket.inet_ntoa(arp_detailed[8]) 
    print "*************************************************\n" 

Qualcuno potrebbe spiegarmi perché sto ottenendo nessun pacchetto di risposta solo questi?

USCITA:

****************_ETHERNET_FRAME_**************** 
Dest MAC:   ffffffffffff 
Source MAC:  0012bfc87243 
Type:    0806 
************************************************ 
******************_ARP_HEADER_****************** 
Hardware type: 0001 
Protocol type: 0800 
Hardware size: 06 
Protocol size: 04 
Opcode:   0001 
Source MAC:  0012bfc87243 
Source IP:  192.168.2.1 
Dest MAC:   000000000000 
Dest IP:   192.168.2.226 
************************************************* 

Grazie finora! :)

+0

non credo che sia l'ARP codice operativo di per sé. Il tuo 'recvfrom()' sembra in grado di catturare solo * pacchetti in entrata *, non in uscita. In questo caso, l'opcode 2 (risposta ARP) va in uscita e non viene catturato. – Santa

+0

Se si esegue lo script e si desidera che il proprio computer invii un ping ARP, verrà visualizzato solo l'opcode 2 (risposta ARP) e nessuno del ping originale in uscita. – Santa

risposta

14

Penso che sia necessario specificare il numero di protocollo socket 0x0003 per annusare tutto e quindi filtrare i pacchetti non ARP dopo il fatto. Questo ha funzionato per me:

import socket 
import struct 
import binascii 

rawSocket = socket.socket(socket.AF_PACKET, socket.SOCK_RAW, socket.htons(0x0003)) 

while True: 

    packet = rawSocket.recvfrom(2048) 

    ethernet_header = packet[0][0:14] 
    ethernet_detailed = struct.unpack("!6s6s2s", ethernet_header) 

    arp_header = packet[0][14:42] 
    arp_detailed = struct.unpack("2s2s1s1s2s6s4s6s4s", arp_header) 

    # skip non-ARP packets 
    ethertype = ethernet_detailed[2] 
    if ethertype != '\x08\x06': 
     continue 

    print "****************_ETHERNET_FRAME_****************" 
    print "Dest MAC:  ", binascii.hexlify(ethernet_detailed[0]) 
    print "Source MAC:  ", binascii.hexlify(ethernet_detailed[1]) 
    print "Type:   ", binascii.hexlify(ethertype) 
    print "************************************************" 
    print "******************_ARP_HEADER_******************" 
    print "Hardware type: ", binascii.hexlify(arp_detailed[0]) 
    print "Protocol type: ", binascii.hexlify(arp_detailed[1]) 
    print "Hardware size: ", binascii.hexlify(arp_detailed[2]) 
    print "Protocol size: ", binascii.hexlify(arp_detailed[3]) 
    print "Opcode:   ", binascii.hexlify(arp_detailed[4]) 
    print "Source MAC:  ", binascii.hexlify(arp_detailed[5]) 
    print "Source IP:  ", socket.inet_ntoa(arp_detailed[6]) 
    print "Dest MAC:  ", binascii.hexlify(arp_detailed[7]) 
    print "Dest IP:   ", socket.inet_ntoa(arp_detailed[8]) 
    print "*************************************************\n" 

Esempio di output utilizzando arpping trasmissione dallo stesso host e la sua risposta:

****************_ETHERNET_FRAME_**************** 
Dest MAC:   ffffffffffff 
Source MAC:  000c29eb37bf 
Type:    0806 
************************************************ 
******************_ARP_HEADER_****************** 
Hardware type: 0001 
Protocol type: 0800 
Hardware size: 06 
Protocol size: 04 
Opcode:   0001 
Source MAC:  000c29eb37bf 
Source IP:  192.168.16.133 
Dest MAC:   ffffffffffff 
Dest IP:   192.168.16.2 
************************************************* 

****************_ETHERNET_FRAME_**************** 
Dest MAC:   000c29eb37bf 
Source MAC:  005056f37861 
Type:    0806 
************************************************ 
******************_ARP_HEADER_****************** 
Hardware type: 0001 
Protocol type: 0800 
Hardware size: 06 
Protocol size: 04 
Opcode:   0002 
Source MAC:  005056f37861 
Source IP:  192.168.16.2 
Dest MAC:   000c29eb37bf 
Dest IP:   192.168.16.133 
************************************************* 
+0

Ok, grazie! Questo è sicuramente funzionante! Ora devo analizzare questo comportamento! Grazie! – user3325230

+0

Grazie per questo! Come facevi a sapere che il protocollo '0x0003' avrebbe annusato tutto? Sto leggendo il documento "Numeri di protocollo Internet assegnati" e dice che il numero "3" è GGP - Gateway-to-Gateway. – Matt

+1

La semantica del terzo parametro ('proto') dipende in realtà dalla famiglia AF_ * nel primo parametro. Per 'AF_PACKET', il protocollo' 0x3' significa "tutti i frame Ethernet" o "ETH_P_ALL' nelle intestazioni Linux. – Santa