python 十六进制报文,还原成pcap

在测试Netflow流量采集过程中,需要基于原始报文生成包含随机变量的流量数据。这涉及到报文中的五元组(源/目标IP、源/目标端口、协议)的处理,特别是IP和端口需转换为十六进制。自定义函数用于确保端口的十六进制表示正确,IP转换则通过分割并格式化每部分。协议常以预设的十六进制值表示,如ICMP。生成的变量替换报文后保存为txt,再通过Wireshark转为pcap文件以供分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

网上搜了挺多的内容,但是想要符合需求的太少了,

测试中,需要针对netflow流量,进行采集测试,所以就需要对流量一些采集字段进行随机处理来满足测试需要

前期准备需要一个能被识别的流量,获取其报文,

之后以这个报文为模板进行变量的添加,我这头用到的就是流的五元组,以及payload内的五元组。

因为是对报文进行处理,所以输入的IP,端口等需要转换为十六进制,用到了两种方法转换:

port1 = hex(int(dist[0]))[2:].zfill(2)

ip_hex1= str(' '.join('%02x' % int(i) for i in src_IP.split('.')))

一种是对端口的,一种是IP的

端口的自己写了一个函数,保证输出的十六进制。

def port(A):

if len(A) == 2:

c = '00 ' + A;

return c

elif len(A) == 3:

b = '0' + A;

c = b[0:2] + " " + b[2:4]

return c

elif len(A) == 4:

c = A[0:2] + " " + A[2:4];

return c

协议为内定的 比如约定01是icmp这种,多个直接自己转换十六进制,random随机拿就行。

把变量替换到报文内写入txt文件后,通过wireshark内置的转换工具转换为pcap,就可以了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值