Я не знаю насчет пышарка.
Но, возможно, https://jon.oberheide.org/pynids/ будет работать, так как он также использует Python:
pynids - это оболочка Python для libnids, библиотека системы обнаружения сетевых вторжений, предлагающая сниффинг, дефрагментацию IP, повторную сборку потока TCP и обнаружение сканирования портов TCP. Пусть ваши собственные процедуры Python проверяют сетевые разговоры.
У меня нет личного опыта использования pynids, но я добился большого успеха, используя лежащую в его основе библиотеку nids, которую вы можете получить по адресу http://libnids.sourceforge.net/
Несмотря на название, Network Intrusion Detection System, ее можно использовать для гораздо большего, чем просто для обнаружения сетевых вторжений. По сути, это библиотека, которая помогает вам повторно собирать потоки TCP, такие как Followsh Stream от Wireshark.
Несмотря на то, что nids великолепен, он требует, чтобы начало потока TCP было в файле захвата. Если вы потеряете начало и не сможете его поймать, tshark может помочь:
tshark - это утилита командной строки, которая поставляется с Wireshark. Например:
tshark -r t.pcap -q -z follow,tcp,ascii,18
Он выводит в stdout то же самое, что вы видите в графическом интерфейсе Wireshark's Follow TCP Stream.
18 в приведенной выше команде является индексом потока. Чтобы определить, какое число использовать там, вы можете просто заставить свой скрипт python повторять от 0 и выше и распечатывать каждый поток, пока он не найдет нужный.
Другой способ найти индекс потока - сначала щелкнуть пакет в Wireshark, который находится в интересующем потоке. Затем разверните раздел «Протокол управления передачей», чтобы отобразить индекс потока, как показано на следующем рисунке:
Как найти индекс потока