Wie kann ich mit Scapy HTML-Code extrahieren?

Ich habe vor kurzem begonnen, die @ zu verwend scapy library für Python 2.x Ich habe festgestellt, dass es nur eine minimale Dokumentation zur sniff () -Funktion gibt. Ich fing an, damit herumzuspielen und stellte fest, dass ich TCP-Pakete auf einer sehr niedrigen Ebene anzeigen kann. Bisher habe ich nur informative Daten gefunden. Beispielsweise

Hier ist, was ich in das Scapy-Terminal stecke:

A = sniff(filter="tcp and host 216.58.193.78", count=2)

Dies ist eine Aufforderung an google.com, nach der Startseite zu fragen:

<Ether  dst=e8:de:27:55:17:f3 src=00:24:1d:20:a6:1b type=0x800 |<IP  version=4L ihl=5L tos=0x0 len=60 id=46627 flags=DF frag=0L ttl=64 proto=tcp chksum=0x2a65 src=192.168.0.2 dst=216.58.193.78 options=[] |<TCP  sport=54036 dport=www seq=2948286264 ack=0 dataofs=10L reserved=0L flags=S window=29200 chksum=0x5a62 urgptr=0 options=[('MSS', 1460), ('SAckOK', ''), ('Timestamp', (389403, 0)), ('NOP', None), ('WScale', 7)] |>>>

Hier ist die Antwort:

<Ether  dst=00:24:1d:20:a6:1b src=e8:de:27:55:17:f3 type=0x800 |<IP  version=4L ihl=5L tos=0x0 len=60 id=42380 flags= frag=0L ttl=55 proto=tcp chksum=0x83fc src=216.58.193.78 dst=192.168.0.2 options=[] |<TCP  sport=www dport=54036 seq=3087468609 ack=2948286265 dataofs=10L reserved=0L flags=SA window=42540 chksum=0xecaf urgptr=0 options=[('MSS', 1430), ('SAckOK', ''), ('Timestamp', (2823173876, 389403)), ('NOP', None), ('WScale', 7)] |>>>

Gibt es eine Möglichkeit, mit dieser Funktion HTML-Code aus der Antwort zu extrahieren?

Auch, wie sehen diese Pakete aus?

Und schließlich, warum sind diese beiden Pakete fast identisch?

Antworten auf die Frage(4)

Ihre Antwort auf die Frage