gpt4 book ai didi

python - 在 Python 中读取 DNS 数据包

转载 作者:太空狗 更新时间:2023-10-30 02:47:10 31 4
gpt4 key购买 nike

我正在尝试使用 Python 套接字,并决定看看我是否可以实现一个非常基本的名称服务器(即从域名到 IP 地址的查找表)。所以到目前为止,我已经将我的服务器设置为只转储接收到的数据。

#!/usr/bin/python
import socket

s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
host = ''
port = 53
size = 512
s.bind((host, port))
while True:
data, addr = s.recvfrom(size)
print repr(data)

当我运行上面的代码并将我的 DNS 指向 127.0.0.1 时,我得到类似于以下内容的信息:

'Y\x04\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x03www\x06google\x03com\x00\x00\x01\x00\x01'
'J\xaa\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x03www\x06google\x03com\x00\x00\x1c\x00\x01'
'Y\x04\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x03www\x06google\x03com\x00\x00\x01\x00\x01'

我假设这与 DNS 问题数据包结构有关,但我不确定。

A) 是上面的转义字符吗?特定的文本编码?或者只是字节数?

B) 我如何解释数据并使用它?

编辑:将套接字更改为采用原始数据报而不是数据报会导致以下结果:

'E\x00$\x00\xe4\x96\x00\x00@\x01\x00\x00\x7f\x00\x00\x01\x7f\x00\x00\x01\x03\x03X\xb6\x00\x00\x00\x00E\x00V\x00m\x82\x00\x00\xff\x11\x00\x00\x7f\x00\x00\x01\x7f\x00\x00\x01\xf3\xe1\x005\x00B\x00\x00'

最佳答案

你可以从这样的事情开始:

#!/usr/bin/env python

import pprint
import socket
import struct


def decode_labels(message, offset):
labels = []

while True:
length, = struct.unpack_from("!B", message, offset)

if (length & 0xC0) == 0xC0:
pointer, = struct.unpack_from("!H", message, offset)
offset += 2

return labels + decode_labels(message, pointer & 0x3FFF), offset

if (length & 0xC0) != 0x00:
raise StandardError("unknown label encoding")

offset += 1

if length == 0:
return labels, offset

labels.append(*struct.unpack_from("!%ds" % length, message, offset))
offset += length


DNS_QUERY_SECTION_FORMAT = struct.Struct("!2H")

def decode_question_section(message, offset, qdcount):
questions = []

for _ in range(qdcount):
qname, offset = decode_labels(message, offset)

qtype, qclass = DNS_QUERY_SECTION_FORMAT.unpack_from(message, offset)
offset += DNS_QUERY_SECTION_FORMAT.size

question = {"domain_name": qname,
"query_type": qtype,
"query_class": qclass}

questions.append(question)

return questions, offset


DNS_QUERY_MESSAGE_HEADER = struct.Struct("!6H")

def decode_dns_message(message):

id, misc, qdcount, ancount, nscount, arcount = DNS_QUERY_MESSAGE_HEADER.unpack_from(message)

qr = (misc & 0x8000) != 0
opcode = (misc & 0x7800) >> 11
aa = (misc & 0x0400) != 0
tc = (misc & 0x200) != 0
rd = (misc & 0x100) != 0
ra = (misc & 0x80) != 0
z = (misc & 0x70) >> 4
rcode = misc & 0xF

offset = DNS_QUERY_MESSAGE_HEADER.size
questions, offset = decode_question_section(message, offset, qdcount)

result = {"id": id,
"is_response": qr,
"opcode": opcode,
"is_authoritative": aa,
"is_truncated": tc,
"recursion_desired": rd,
"recursion_available": ra,
"reserved": z,
"response_code": rcode,
"question_count": qdcount,
"answer_count": ancount,
"authority_count": nscount,
"additional_count": arcount,
"questions": questions}

return result


s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
host = ''
port = 53
size = 512
s.bind((host, port))
while True:
data, addr = s.recvfrom(size)
pprint.pprint(decode_dns_message(data))

然后为剩余的记录填写解码函数。

关于python - 在 Python 中读取 DNS 数据包,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/16977588/

31 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com