這篇文章給大家介紹如何用scapy解析數(shù)據(jù)包時的端口,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
在西華等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供做網(wǎng)站、網(wǎng)站設(shè)計 網(wǎng)站設(shè)計制作定制網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計,營銷型網(wǎng)站,外貿(mào)網(wǎng)站制作,西華網(wǎng)站建設(shè)費用合理。
今天外出忙碌了一整天,晚上寫稿還停電,我操。
回到正題,今天用scapy解析我昨天通宵捕抓的數(shù)據(jù)包,因為我的實驗中,SOAP服務(wù)使用的是8080端口,用Wireshark可以在相關(guān)的行看到源端口的具體數(shù)字,但是wireshark不能出python數(shù)據(jù)對象??!只能靠scapy解析數(shù)據(jù)包。
然而等我找到對應(yīng)的行后,發(fā)現(xiàn)這個端口不是一個數(shù)字,而是一個字符“http-alt”:
那個dport究竟是什么意思?
后來查了下,可以在/etc/services查詢這個字符代表的端口號:
那就很明了了,代表的端口號就是8080,即我的SOAP應(yīng)用的端口。
為什么這些應(yīng)用都對端口那么敏感啊,Wireshark和Scapy都一個尿性。
補充:當(dāng)你用str()把dport變?yōu)樽址畷r,會自動轉(zhuǎn)化為數(shù)字的端口號,而不是變成字符串“http-alt”
關(guān)于如何用scapy解析數(shù)據(jù)包時的端口就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。