python 处理服务器响应数据包,Python如何解析RADIUS服务器数据包?

我试图从RADIUS服务器解析UDP数据包,我试过不同的工具,包括Scapy,Pynids和pypcap。问题是一些半径属性没有正确解码,其中一些是。这可能是什么原因?Python如何解析RADIUS服务器数据包?

这里是我的代码:

from scapy.all import sniff, Radius

packets = sniff(iface='eth0', filter='udp', count=5)

packet = packets[0]

print packet.show()

而这里的输出我得到的总结:

###[ Ethernet ]###

dst = 94:57:a5:53:ab:70

src = d4:ca:6d:ae:a0:66

type = 0x800

###[ UDP ]###

sport = 38667

dport = radius

len = 205

chksum = 0x2bbd

###[ Radius ]###

code = Access-Request

id = 80

len = 197

authenticator= "T\xfb\x9c\t\x00 '\x14\xeb\x99\x84t\x9b\xb4\x83\x95"

\attributes\

|###[ Radius Attribute ]###

| type = Framed-Protocol

| len = 6

| value = '\x00\x00\x00\x01'

|###[ Radius Attribute ]###

| type = NAS-Port

| len = 6

| value = '\x00\xf6\xa7\xf9'

|###[ Radius Attribute ]###

| type = Called-Station-Id

| len = 8

| value = 'Dslam1'

|###[ Radius Attribute ]###

| type = 87

| len = 16

| value = 'ether1-Dslam 1'

|###[ Radius Attribute ]###

| type = Vendor-Specific

| len = 24

| value = '\x00\x00\x017\x0b\x12\x19\xfc4\xd01\xaf\x03\xd6\x0e!j\xa7H]\xdd;'

|###[ Radius Attribute ]###

| type = NAS-Identifier

| len = 15

| value = 'TEH-P'

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值