MuhammadZaidSaqib/PacketHawk

GitHub: MuhammadZaidSaqib/PacketHawk

一个基于 Python 的轻量级网络嗅探器,专注于实时捕获与解析网络流量以辅助安全分析与教学。

Stars: 16 | Forks: 0

🦅 PacketHawk – 网络数据包嗅探器 PacketHawk 是一个基于 Python 的网络数据包嗅探器,旨在实时捕获、分析和显示底层网络流量。 该项目专注于通过检查以太网帧、IPv4 数据包和常见的传输层协议来理解数据在网络中的流动方式。 本工具作为一个教学和实验项目构建,强调网络基础、协议分析和网络安全概念。 ✨ 功能 - 捕获实时网络流量 - 解析以太网帧 - 解码 IPv4 数据包 - 识别并分析: - ICMP 数据包 - TCP 段 - UDP 数据报 - 显示源/目的 MAC 和 IP 地址 - 打印协议特定元数据(端口、标志、TTL 等) 🛠️ 使用技术 - Python 3 - Scapy(跨平台数据包捕获) - libpcap / Npcap(依赖平台的底层支持) 🖥️ 平台支持 平台 状态 Linux(Kali / Ubuntu) ✅ 支持 Windows(需要 Npcap) ⚠️ 支持 macOS ⏳ 规划中 ⚠️ 需要管理员/root 权限才能捕获数据包。 🚀 快速开始 克隆仓库 git clone https://github.com/MuhammadZaidSaqib/PacketHawk.git cd PacketHawk 安装依赖 pip install scapy 运行嗅探器 Linux sudo python3 main.py Windows(以管理员身份运行 PowerShell) py main.py 在 Windows 上请确保已安装 Npcap 并启用 “WinPcap 兼容模式”。 📂 项目结构 PacketHawk/ │ ├── main.py # 核心数据包嗅探逻辑 ├── README.md # 项目文档 └── .gitignore 🎯 项目目标 PacketHawk 的主要目标是: - 加强网络协议的理解 - 探索数据包嗅探器的内部工作原理 - 以实践方式应用网络安全概念 - 作为更高级网络分析工具的基础 🔮 后续增强功能 - 接口选择支持 - 数据包过滤(BPF) - 保存捕获到 .pcap 文件 - 协议统计仪表板 - 基于 GUI 的数据包可视化 - IDS/IPS 功能集成 ⚠️ 免责声明 本项目严格仅用于教育和伦理目的。 不要在您未拥有或未经明确授权的网络上使用 PacketHawk。 👤 作者 Muhammad Zaid Saqib 网络安全与网络爱好者 GitHub: MuhammadZaidSaqib
标签:ICMP, IPv4解析, IP地址, MAC地址, Python网络编程, Scapy, TCP, UDP, 二进制发布, 以太网帧解析, 协议分析, 实时流量, 实验性质, 开源工具, 抓包工具, 服务管理, 权限提升, 网络嗅探, 网络基础, 网络学习, 网络安全, 网络通信, 逆向工具, 隐私保护