1

我正在尝试编写一个 python 程序来使用 dpkt 模块解析数据包捕获。我已将它用于具有以太网和 tcpdump 捕获的数据包捕获,并且工作正常。但是,我当前的数据包捕获是直接具有 IP 标头和后续协议的原始数据包捕获,似乎 dpkt 无法理解这些捕获。附上捕获文件的图片。在此处输入图像描述

我的代码是

f = open(ipfile, 'rb')

pcap = dpkt.pcap.Reader(f)

for ts,buf in pcap:
    eth = dpkt.ethernet.Ethernet(buf) //Also tried with eth = dpkt.sll.SLL(buf), but no luck.
    ip = eth.data
    tcp = ip.data

关于如何解析此类捕获的任何想法?

谢谢 !!

4

1 回答 1

1

我对 CAIDA pcap 有同样的问题。尝试

ip = dpkt.ethernet.Ethernet(buf)
于 2020-08-30T13:26:19.273 回答