1. 原始数据准备
执行命令capinfos查看基本信息
2. pcap文件切分
由于10G左右的pcap文件对内存消耗过大,需要通过editcap命令将原始pcap文件切分为多个pcap文件在逐个进行处理, 经实验每个小pcap文件包含1000k个数据包为宜,大小约1G,指定保存格式为pcap,命令如下(耗时5min左右):
editcap -F pcap -c 1000000 pcap文件名 保存的pcap文件名
执行editcap就会有分割的文件在cmd的目录下(比如我的就在:D:\Wireshark\1新\Wireshark)
3. 网络流(flows)生成
使用flowcontainer库完成,该库使用wireshark安装自带的Tshark完成解析过滤和分流操作。
安装:pip install flowcontainer
要求wireshark版本 > 3.3,numpy > 1.18.0
使用extract方法将所有pcap文件切分为flows,保存文pkl文件
import pickle
from flowcontainer.extractor import extract
def decode_pcap_to_pkl(pcap_file, pkl_save_path):
result = extract(infile=pcap_file, filter='(tcp or udp)', extension=["tcp.payload", "udp.payload"])
save_file = open(pkl_save_path, 'wb')
pickle.dump(result, save_file)
save_file.close()
decode_pcap_to_pkl("pcap文件路径","要保存的pkl文件路径");
4. csv文件处理
获取原始的1个或多个csv文件中Label不为BENIGN的行,生成一个仅一列构成的csv文件,该列内容为(源IP-源端口-目的IP-目的端口-协议类型)
import pandas as pd
from pathlib import Path
def create_attack_csv(paths, outfile):
result = []
p = Path(paths