¿Cómo puedo extraer el código HTML con Scapy?

Recientemente comencé a usar elaterrador biblioteca para Python 2.x Descubrí que existe una documentación mínima sobre la función sniff (). Comencé a jugar con él y descubrí que puedo ver los paquetes TCP a un nivel muy bajo. Hasta ahora solo he encontrado datos informativos. Por ejemplo:

Esto es lo que puse en el terminal aterrador:

A = sniff(filter="tcp and host 216.58.193.78", count=2)

Esta es una solicitud a google.com que solicita la página de inicio:

<Ether  dst=e8:de:27:55:17:f3 src=00:24:1d:20:a6:1b type=0x800 |<IP  version=4L ihl=5L tos=0x0 len=60 id=46627 flags=DF frag=0L ttl=64 proto=tcp chksum=0x2a65 src=192.168.0.2 dst=216.58.193.78 options=[] |<TCP  sport=54036 dport=www seq=2948286264 ack=0 dataofs=10L reserved=0L flags=S window=29200 chksum=0x5a62 urgptr=0 options=[('MSS', 1460), ('SAckOK', ''), ('Timestamp', (389403, 0)), ('NOP', None), ('WScale', 7)] |>>>

Aquí está la respuesta:

<Ether  dst=00:24:1d:20:a6:1b src=e8:de:27:55:17:f3 type=0x800 |<IP  version=4L ihl=5L tos=0x0 len=60 id=42380 flags= frag=0L ttl=55 proto=tcp chksum=0x83fc src=216.58.193.78 dst=192.168.0.2 options=[] |<TCP  sport=www dport=54036 seq=3087468609 ack=2948286265 dataofs=10L reserved=0L flags=SA window=42540 chksum=0xecaf urgptr=0 options=[('MSS', 1430), ('SAckOK', ''), ('Timestamp', (2823173876, 389403)), ('NOP', None), ('WScale', 7)] |>>>

Usando esta función, ¿hay alguna forma de extraer el código HTML de la respuesta?

Además, ¿cómo son esos paquetes?

Y finalmente, ¿por qué ambos paquetes son casi idénticos?

Respuestas a la pregunta(2)

Su respuesta a la pregunta