MuhammadZaidSaqib/PacketHawk
GitHub: MuhammadZaidSaqib/PacketHawk
一个基于 Python 的轻量级网络嗅探器,专注于实时捕获与解析网络流量以辅助安全分析与教学。
Stars: 16 | Forks: 0
🦅 PacketHawk – 网络数据包嗅探器
PacketHawk 是一个基于 Python 的网络数据包嗅探器,旨在实时捕获、分析和显示底层网络流量。
该项目专注于通过检查以太网帧、IPv4 数据包和常见的传输层协议来理解数据在网络中的流动方式。
本工具作为一个教学和实验项目构建,强调网络基础、协议分析和网络安全概念。
✨ 功能
- 捕获实时网络流量
- 解析以太网帧
- 解码 IPv4 数据包
- 识别并分析:
- ICMP 数据包
- TCP 段
- UDP 数据报
- 显示源/目的 MAC 和 IP 地址
- 打印协议特定元数据(端口、标志、TTL 等)
🛠️ 使用技术
- Python 3
- Scapy(跨平台数据包捕获)
- libpcap / Npcap(依赖平台的底层支持)
🖥️ 平台支持
平台 状态
Linux(Kali / Ubuntu) ✅ 支持
Windows(需要 Npcap) ⚠️ 支持
macOS ⏳ 规划中
⚠️ 需要管理员/root 权限才能捕获数据包。
🚀 快速开始
克隆仓库
git clone https://github.com/MuhammadZaidSaqib/PacketHawk.git
cd PacketHawk
安装依赖
pip install scapy
运行嗅探器
Linux
sudo python3 main.py
Windows(以管理员身份运行 PowerShell)
py main.py
在 Windows 上请确保已安装 Npcap 并启用 “WinPcap 兼容模式”。
📂 项目结构
PacketHawk/
│
├── main.py # 核心数据包嗅探逻辑
├── README.md # 项目文档
└── .gitignore
🎯 项目目标
PacketHawk 的主要目标是:
- 加强网络协议的理解
- 探索数据包嗅探器的内部工作原理
- 以实践方式应用网络安全概念
- 作为更高级网络分析工具的基础
🔮 后续增强功能
- 接口选择支持
- 数据包过滤(BPF)
- 保存捕获到 .pcap 文件
- 协议统计仪表板
- 基于 GUI 的数据包可视化
- IDS/IPS 功能集成
⚠️ 免责声明
本项目严格仅用于教育和伦理目的。
不要在您未拥有或未经明确授权的网络上使用 PacketHawk。
👤 作者
Muhammad Zaid Saqib
网络安全与网络爱好者
GitHub: MuhammadZaidSaqib
标签:ICMP, IPv4解析, IP地址, MAC地址, Python网络编程, Scapy, TCP, UDP, 二进制发布, 以太网帧解析, 协议分析, 实时流量, 实验性质, 开源工具, 抓包工具, 服务管理, 权限提升, 网络嗅探, 网络基础, 网络学习, 网络安全, 网络通信, 逆向工具, 隐私保护