我正在Python3中开发自定义数据包嗅探器。
它不必是平台无关的。我正在使用Linux。
我使用的方法是从套接字(AF_PACKET,SOCK_RAW)recvfrom()。
它工作正常,但我有问题recvfrom()返回的信息。
recvfrom()返回一个包含5个组件的元组。
示例:('eno1',2054,0,1,b'\ x00!\ x9b \ x16 \ xfa \ xd1')
如何解释最后4个组件? 它在哪里记录?
我不喜欢使用libpcap或scapy。
好的!这里的一个代码片段:
S = socket.socket(socket.AF_PACKET,socket.SOCK_RAW,socket.ntohs(为0x0003))
...
包,pktAdr = s.recvfrom(65565)
打印(“pktAdr: '+ str(pktAdr))如何解释recvfrom的结果(原始套接字)
谢谢!
它在哪里记录?在docs.python.org上如何?此外,如果您需要帮助,则需要显示您的代码。 –