0

我需要创建一个程序/脚本,不断扫描计算机上的传出流量,搜索 SNMP 陷阱数据包(位于端口 162 上),并根据该特定数据包内的描述,创建一个包含多个字段的 XML ,在其中一个字段中使用数据包中的数据。

我查看了不同的端口扫描解决方案,但还没有真正找到可以用于该特定目的的任何东西。

有人可以指出我正确的方向吗?从哪里开始,我应该使用什么工具?

4

1 回答 1

1

我认为您应该使用PCAP 库

基本上,您必须过滤具有目的地port 162的数据包(查看pcap_compile()pcap_set_filter()函数)并剖析pcap_next.

如果发现有用的东西,则转储内容或其他内容。

查看上面链接页面中的“实际嗅探”部分。其中的代码将使用目标或源端口 23 捕获数据(查看filter_exp字符串)。从那里开始并根据您的需要进行调整。

更新

如果您对 感觉更舒服python,则libpcap存在一个名为Pcapy的接口

Perl提供与Net::Pcap 库相同的功能

这是Ruby 绑定

对于许多其他现代语言也是如此......

于 2013-02-06T12:42:14.363 回答