我試圖使用Scapy的嗅探功能嗅出UDP數據包使用Scapy的嗅探UDP數據包,我送的Looback接口的數據包,發送代碼很簡單如下:在Mac
from socket import *
IPv4 = "127.0.0.1"
Port = 45943
ClientSock = socket(AF_INET, SOCK_DGRAM)
while True:
MESSAGE = raw_input()
ClientSock.sendto(MESSAGE, (IPv4, Port))
但是當我運行(進口Scapy的又一個終端選項卡):
a = sniff(iface="lo0", count = 5)
我得到以下結果:
>>> a.nsummary()
0000 Raw
0001 Raw
0002 Raw
0003 Raw
0004 Raw
,而我應該得到UDP數據包!,任何人都可以指出我在這裏失蹤的任何東西。 感謝
是什麼,監聽端口45943?否則,你看到的原始數據包可能是PORT UNREACHABLE ICMP消息。 – robertklep
我沒有設置在另一側上的服務器套接字,但是我可以看到(該形式發送)出現在數據包如此的端部的消息:### [原料] ### 負載=「\ X02 \ X00 \ X00 \ x00E \ X00 \ X00 \ X00 \ XFF \ X00 \ X00 @ \ X11 \ X00 \ X00 \ 0x7F部分\ X00 \ X00 \ X01 \ 0x7F部分\ X00 \ X00 \ X01 \ x825 \ x9cE \ X00 \ X18 \ X83 \ xe1helllllllllllllo」 – OiaSam
@robertklep我運行服務器偵聽該端口,但結果是相同的,忘記提到也出現此消息:警告:無法猜測數據鏈路類型(接口= lo0的LINKTYPE = 0)。使用原始 – OiaSam