我正在尝试编写一个 python 程序来使用 dpkt 模块解析数据包捕获。我已将它用于具有以太网和 tcpdump 捕获的数据包捕获,并且工作正常。但是,我当前的数据包捕获是直接具有 IP 标头和后续协议的原始数据包捕获,似乎 dpkt 无法理解这些捕获。附上捕获文件的图片。在此处输入图像描述
我的代码是
f = open(ipfile, 'rb')
pcap = dpkt.pcap.Reader(f)
for ts,buf in pcap:
eth = dpkt.ethernet.Ethernet(buf) //Also tried with eth = dpkt.sll.SLL(buf), but no luck.
ip = eth.data
tcp = ip.data
关于如何解析此类捕获的任何想法?
谢谢 !!