使用python对自定义数据报文TAG标签的剥离,便于后期分析,快速排查问题


背景

在一些特殊的地方网络设备会在特定数据报文头部打上私有标签,且标签不定长,当遇到问题需要抓取数据报文通过wireshark解析时,无法解析出上层协议造成排查困难。

图-1
图-1

准备通过先对数据包进行处理后,删除头部标签后再进行分析。主要使用了python 的dpkt库。

准备工作

安装dpkt包

使用pip安装

1pip install dpkt

标签格式

该标签位于数据链路层之后,标志字段为0xFFFE,紧接着的一个字节指示了标签长度

图-2
图-2

如图所示0x39 就表示从该标签为57字节。之后则为正常网络层数据包

使用dpkt读取数据包

读取链路层信息

dpkt的使用十分简单,打开文件使用dpkt内置的pcap包Reader函数,和Ethernet函数解析就可以读取书数据包的基本信息。

1import dpkt
2with open('t.pcap','rb') as f:
3  pcap = dpkt.pcap.Reader(f)
4  for ts, buf in pcap:
5    eth = dpkt.ethernet.Ethernet(buf)
6    print(repr(eth))

以下是打印的内容,可以观察到如果是dpkt可以识别的协议会解析出最高层,而特殊标签无法识别则只显示出为eth的data数据部分。

1Ethernet(dst=b'\x00\x00\x01\x00\x01A', src=b'\xdc\x99\x14\x94I0', type=65534, data=b"90\x01\x08d\x00a\t\x08A%\xf2\x02\x08h1\x80\x96\x00#\xf2\xff\r\x01\x06\x03\x08h\x93H@\x01Q\x13\xf5\x0b\x07d\xf0\x10\x00\xe0N\xeb\n\x05d\xf0\x00\x85\x04\x06\x053gnet\x08\x00Eh\x00L\x1a\xad\x00\x00\xfa\x11\x07Q\neiE\nd -\x08h\x08h\x008\x00\x000\xff\x00(*i\x05\x96E\x00\x00(\x8bL@\x00@\x06\x1c\xc1\n'\xeb\xeb\x0e\xcc\x8d\xe4\xc9\x18\x01\xbb\xd3!\xd3.b\xb4\x84\x01P\x10\x01m\xc3\xca\x00\x00")
2Ethernet(dst=b'\x00\x0b\x00e\x02\\', src=b'\x00\x00\x00\x03\x05\x02', data=IP(len=78, id=49313, ttl=62, p=17, sum=2693, src=b'tO\xe3\xe9', dst=b'tO\xe4\xf0', opts=b'', data=UDP(sport=30057, dport=2123, ulen=58, sum=60037, data=b'H"\x00.w\xa0{J\x1c\xb5y\x00R\x00\x01\x00\x06M\x00\x02\x00\x00\x10\\\x00\x01\x00\x00]\x00\x12\x00I\x00\x01\x00\x05W\x00\t\x00\x80\xa9.\x91\xaf\ne\xa7\x05')))

读取next_type

dpkt.ethernet.Ethernet类可以返回这几个变量

​ dst :目的mac地址

​ src: 源mac地址

​ type: 后面的协议类型

​ data: 数据载荷

1import dpkt
2with open('t.pcap','rb') as f:
3    pcap = dpkt.pcap.Reader(f)
4    for ts, buf in pcap:
5        eth = dpkt.ethernet.Ethernet(buf)
6        print(eth.type)

使用eth.type即可获取next_type协议类型值

删除标签字段

删除标签字段的思路为先找到标签标志位,识别标签长度,通过偏移直接读取data数据字段,再将以太网的头部字段与以太网数据字段拼接。

读取以太网头部信息

需要通过dpkt.ethernet.Ethernet类的一个私有变量__hdr_len__来读取以太网头部长度,然后通过偏移字段找到以太网头部,因为__hdr_len__的描述的长度包含了next_type的两个字节所以需要将该值减2才是正真的以太网的头部信息。

1import dpkt
2with open('t.pcap','rb') as f:
3    pcap = dpkt.pcap.Reader(f)
4    for ts, buf in pcap:
5        eth = dpkt.ethernet.Ethernet(buf)
6        print(eth.__hdr_len__)
7        eth.len = eth.__hdr_len__ - 2
8        print(buf[:eth_len].hex())

读取标签字段长度

通过读取dpkt.ethernet.Ethernet类的data变量的第一个字节即可以得到标签长度

1import dpkt
2with open('t.pcap','rb') as f:
3    pcap = dpkt.pcap.Reader(f)
4    for ts, buf in pcap:
5        eth = dpkt.ethernet.Ethernet(buf)
6        tag_len = int(tlv_buf[:1].hex(),16)

拼接以太网头部信息与去标签数据

只需要通过对eth.data 偏移标签长度加1即可读取到去tag的原始数据。再将以太网头部与标签的数据部分重新拼接即可组成原始真实网络数据。因为并不是每个数据包都是打上了标签信息,所以需要对next_type类型进行判断,只有为tag的字段特征的才进行相关操作。

1import dpkt
2with open('t.pcap','rb') as f:
3    pcap = dpkt.pcap.Reader(f)
4    for ts, buf in pcap:
5        eth = dpkt.ethernet.Ethernet(buf)
6        if eth.type == 0xfffe:
7            eth.len = eth.__hdr_len__ - 2
8            tag_len = int(eth.data[:1].hex(),16) + 1  
9            eth_data = buf[:eth_len] + eth.data[tag_len:]

保存数据包

创建pcap文件

dpkt库中有Write类,可以创建单个pcap数据包

1def creat_pcap(pkt, snaplen, ts):
2    with open('t_u.tag', 'wb') as wf:
3        test_write = dpkt.pcap.Writer(wf, snaplen,linktype)
4        test_write.writepkt(pkt, ts)

追加写入pcap文件

因为使用默认dpkt.pcap.Writer时类在实例化就会写入pcap文件头部信息,如果持续一边读取,一边写入需要判断是否为第一的报文,如果第一个报文就创建文件,如果非第一个就是追加写入文件不需要写入pcap文件头,只需要追加packet数据包就行了。

1def write_pcap(pkt, ts):
2    with open('t_u.pcap', 'ab') as wf:
3        ph, s = writepkt(pkt, ts)
4        wf.write(bytes(ph))
5        wf.write(s)

基本代码示例

 1import sys
 2import time
 3
 4import dpkt
 5from dpkt.compat import compat_ord
 6from dpkt.pcap import LEPktHdr, PktHdr
 7
 8ETH_TYPE_TAG = 0xfffe
 9
10
11def writepkt(pkt, ts=None, nano=False):
12    precision = 9 if nano else 6
13    if ts is None:
14        ts = time.time()
15    s = bytes(pkt)
16    n = len(s)
17    sec = int(ts)
18    usec = int(round(ts % 1 * 10 ** precision))
19    if sys.byteorder == 'little':
20        ph = LEPktHdr(tv_sec=sec,
21                      tv_usec=usec,
22                      caplen=n, len=n)
23    else:
24        ph = PktHdr(tv_sec=sec,
25                    tv_usec=usec,
26                    caplen=n, len=n)
27    return ph, s
28
29
30def creat_pcap(pkt, snaplen, ts):
31    with open('t_u.tag', 'wb') as wf:
32        test_write = dpkt.pcap.Writer(wf, snaplen)
33        test_write.writepkt(pkt, ts)
34
35def write_pcap(pkt, ts):
36    with open('t_u.pcap', 'ab') as wf:
37        ph, s = writepkt(pkt, ts)
38        wf.write(bytes(ph))
39        wf.write(s)
40
41def save_pcap(pkt, snaplen, ts, i):
42    if i == 0:
43        creat_pcap(pkt, snaplen, ts)
44    else:
45        write_pcap(pkt, ts)
46        
47with open('t.pcap','rb') as f
48    i = 0 
49    pcap = dpkt.pcap.Reader(f)
50    snaplen = pcap.snaplen
51    for ts, buf in pcap:
52        eth = dpkt.ethernet.Ethernet(buf)
53        if eth.type == ETH_TYPE_TAG:
54            eth.len = eth.__hdr_len__ - 2
55            tag_len = int(eth.data[:1].hex(),16) + 1  
56            eth_data = buf[:eth_len] + eth.data[tag_len:]
57            save_pcap(eth_data, snaplen, ts, i)
58        else:
59            save_pcap(buf, snaplen, ts, i)
60        i += 1
61