Wie kann ich mit Scapy HTML-Code extrahieren?
Ich habe vor kurzem begonnen, die @ zu verwend scapy library für Python 2.x Ich habe festgestellt, dass es nur eine minimale Dokumentation zur sniff () -Funktion gibt. Ich fing an, damit herumzuspielen und stellte fest, dass ich TCP-Pakete auf einer sehr niedrigen Ebene anzeigen kann. Bisher habe ich nur informative Daten gefunden. Beispielsweise
Hier ist, was ich in das Scapy-Terminal stecke:
A = sniff(filter="tcp and host 216.58.193.78", count=2)
Dies ist eine Aufforderung an google.com, nach der Startseite zu fragen:
<Ether dst=e8:de:27:55:17:f3 src=00:24:1d:20:a6:1b type=0x800 |<IP version=4L ihl=5L tos=0x0 len=60 id=46627 flags=DF frag=0L ttl=64 proto=tcp chksum=0x2a65 src=192.168.0.2 dst=216.58.193.78 options=[] |<TCP sport=54036 dport=www seq=2948286264 ack=0 dataofs=10L reserved=0L flags=S window=29200 chksum=0x5a62 urgptr=0 options=[('MSS', 1460), ('SAckOK', ''), ('Timestamp', (389403, 0)), ('NOP', None), ('WScale', 7)] |>>>
Hier ist die Antwort:
<Ether dst=00:24:1d:20:a6:1b src=e8:de:27:55:17:f3 type=0x800 |<IP version=4L ihl=5L tos=0x0 len=60 id=42380 flags= frag=0L ttl=55 proto=tcp chksum=0x83fc src=216.58.193.78 dst=192.168.0.2 options=[] |<TCP sport=www dport=54036 seq=3087468609 ack=2948286265 dataofs=10L reserved=0L flags=SA window=42540 chksum=0xecaf urgptr=0 options=[('MSS', 1430), ('SAckOK', ''), ('Timestamp', (2823173876, 389403)), ('NOP', None), ('WScale', 7)] |>>>
Gibt es eine Möglichkeit, mit dieser Funktion HTML-Code aus der Antwort zu extrahieren?
Auch, wie sehen diese Pakete aus?
Und schließlich, warum sind diese beiden Pakete fast identisch?