继上一篇计算checksum校验和,本章通过socket套接字,struct字节打包成二进制,select返回套接字的文件描述符的结合,实现一个简单的ping工具。
#!/usr/bin/python3.6.4 #!coding:utf-8 __author__ = 'Rosefinch' __date__ = '2018/5/31 22:27' import time import struct import socket import select import sys def chesksum(data): """ 校验 """ n = len(data) m = n % 2 sum = 0 for i in range(0, n - m ,2): sum += (data[i]) + ((data[i+1]) << 8)#传入data以每两个字节(十六进制)通过ord转十进制,第一字节在低位,第二个字节在高位 if m: sum += (data[-1]) #将高于16位与低16位相加 sum = (sum 16) + (sum & 0xffff) sum += (sum 16) #如果还有高于16位,将继续与低16位相加 answer = ~sum & 0xffff #主机字节序转网络字节序列(参考小端序转大端序) answer = answer 8 | (answer << 8 & 0xff00) return answer ''' 连接套接字,并将数据发送到套接字 ''' def raw_socket(dst_addr,imcp_packet): rawsocket = socket.socket(socket.AF_INET,socket.SOCK_RAW,socket.getprotobyname("icmp")) send_request_ping_time = time.time() #send data to the socket rawsocket.sendto(imcp_packet,(dst_addr,80)) return send_request_ping_time,rawsocket,dst_addr ''' request ping ''' def request_ping(data_type,data_code,data_checksum,data_ID,data_Sequence,payload_body): #把字节打包成二进制数据 imcp_packet = struct.pack('>BBHHH32s',data_type,data_code,data_checksum,data_ID,data_Sequence,payload_body) icmp_chesksum = chesksum(imcp_packet)#获取校验和 imcp_packet = struct.pack('>BBHHH32s',data_type,data_code,icmp_chesksum,data_ID,data_Sequence,payload_body) return imcp_packet ''' reply ping ''' def reply_ping(send_request_ping_time,rawsocket,data_Sequence,timeout = 2): while True: started_select = time.time() what_ready = select.select([rawsocket], [], [], timeout) wait_for_time = (time.time() - started_select) if what_ready[0] == []: # Timeout return -1 time_received = time.time() received_packet, addr = rawsocket.recvfrom(1024) icmpHeader = received_packet[20:28] type, code, checksum, packet_id, sequence = struct.unpack( ">BBHHH", icmpHeader ) if type == 0 and sequence == data_Sequence: return time_received - send_request_ping_time timeout = timeout - wait_for_time if timeout <= 0: return -1 ''' 实现 ping 主机/ip ''' def ping(host): data_type = 8 # ICMP Echo Request data_code = 0 # must be zero data_checksum = 0 # "...with value 0 substituted for this field..." data_ID = 0 #Identifier data_Sequence = 1 #Sequence number payload_body = b'abcdefghijklmnopqrstuvwabcdefghi' #data dst_addr = socket.gethostbyname(host)#将主机名转ipv4地址格式,返回以ipv4地址格式的字符串,如果主机名称是ipv4地址,则它将保持不变 print("正在 Ping {0} [{1}] 具有 32 字节的数据:".format(host,dst_addr)) for i in range(0,4): icmp_packet = request_ping(data_type,data_code,data_checksum,data_ID,data_Sequence + i,payload_body) send_request_ping_time,rawsocket,addr = raw_socket(dst_addr,icmp_packet) times = reply_ping(send_request_ping_time,rawsocket,data_Sequence + i) if times > 0: print("来自 {0} 的回复: 字节=32 时间={1}ms".format(addr,int(times*1000))) time.sleep(0.7) else: print("请求超时。") if __name__ == "__main__": if len(sys.argv) < 2: sys.exit('Usage: ping.py <host>') ping(sys.argv[1])
>python .\Ping_tool.py www.csdn.net 正在 Ping www.csdn.net [47.95.164.112] 具有 32 字节的数据: 来自 47.95.164.112 的回复: 字节=32 时间=39ms 来自 47.95.164.112 的回复: 字节=32 时间=40ms 来自 47.95.164.112 的回复: 字节=32 时间=40ms 来自 47.95.164.112 的回复: 字节=32 时间=39ms
引用:
https://docs.python.org/3/library/socket.html
https://docs.python.org/3/library/select.html#select.select
https://docs.python.org/3/library/struct.html
以上这篇python实现一个简单的ping工具方法就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持。
python,ping,工具
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。