设为首页 收藏本站
查看: 1007|回复: 0

[经验分享] 【测试】python 模拟snmp-server 例子

[复制链接]

尚未签到

发表于 2018-10-21 11:03:00 | 显示全部楼层 |阅读模式
# -*- coding: utf-8 -*-  
import binascii, struct
  
import socket
  
import time
  
from threading import Thread
  

  
'''
  
windows OID
  
1.3.6.1.2.1.25.2.3.1.6.1 [ObjectIdentifier] //硬盘
  
1.3.6.1.2.1.25.2.3.1.6.2 [ObjectIdentifier] //硬盘
  
1.3.6.1.2.1.25.2.3.1.6.3 [ObjectIdentifier] //硬盘
  
1.3.6.1.2.1.25.2.3.1.6.4 [ObjectIdentifier] //硬盘
  
1.3.6.1.2.1.25.2.3.1.6.5 [ObjectIdentifier] //光盘
  
1.3.6.1.2.1.25.2.3.1.6.6 [ObjectIdentifier] //光盘
  
1.3.6.1.2.1.25.2.3.1.6.7 [ObjectIdentifier] //虚拟内存
  
1.3.6.1.2.1.25.2.3.1.6.8 [ObjectIdentifier] //物理内存
  
OID号不固定,当只有一块硬盘,一个光驱时,物理内存占用OID为1.2.5(2.1占用一般0,不是真实硬盘,不知道是什么意思,真正硬盘占用从2.2开始)
  
'''
  

  
#a 是一个真实的请求内容,def test_parse()函数可以将他解析出来,并打印出密码,请求类型,请求ID,OID对象
  
a = '''0x30, 0x82, 0x01, 0x09, 0x02, 0x01, 0x01, 0x04,
  
0x06, 0x70, 0x75, 0x62, 0x6c, 0x69, 0x63, 0xa0,
  
0x81, 0xfb, 0x02, 0x04, 0x4a, 0xbb, 0x2b, 0xac,
  
0x02, 0x01, 0x00, 0x02, 0x01, 0x00, 0x30, 0x81,
  
0xec, 0x30, 0x0d, 0x06, 0x09, 0x2b, 0x06, 0x01,
  
0x02, 0x01, 0x19, 0x02, 0x02, 0x00, 0x05, 0x00,
  
0x30, 0x0f, 0x06, 0x0b, 0x2b, 0x06, 0x01, 0x02,
  
0x01, 0x19, 0x03, 0x03, 0x01, 0x02, 0x01, 0x05,
  
0x00, 0x30, 0x0f, 0x06, 0x0b, 0x2b, 0x06, 0x01,
  
0x02, 0x01, 0x19, 0x02, 0x03, 0x01, 0x05, 0x01,
  
0x05, 0x00, 0x30, 0x0f, 0x06, 0x0b, 0x2b, 0x06,
  
0x01, 0x02, 0x01, 0x19, 0x02, 0x03, 0x01, 0x05,
  
0x02, 0x05, 0x00, 0x30, 0x0f, 0x06, 0x0b, 0x2b,
  
0x06, 0x01, 0x02, 0x01, 0x19, 0x02, 0x03, 0x01,
  
0x05, 0x03, 0x05, 0x00, 0x30, 0x0f, 0x06, 0x0b,
  
0x2b, 0x06, 0x01, 0x02, 0x01, 0x19, 0x02, 0x03,
  
0x01, 0x05, 0x04, 0x05, 0x00, 0x30, 0x0f, 0x06,
  
0x0b, 0x2b, 0x06, 0x01, 0x02, 0x01, 0x19, 0x02,
  
0x03, 0x01, 0x06, 0x01, 0x05, 0x00, 0x30, 0x0f,
  
0x06, 0x0b, 0x2b, 0x06, 0x01, 0x02, 0x01, 0x19,
  
0x02, 0x03, 0x01, 0x06, 0x02, 0x05, 0x00, 0x30,
  
0x0f, 0x06, 0x0b, 0x2b, 0x06, 0x01, 0x02, 0x01,
  
0x19, 0x02, 0x03, 0x01, 0x06, 0x03, 0x05, 0x00,
  
0x30, 0x0f, 0x06, 0x0b, 0x2b, 0x06, 0x01, 0x02,
  
0x01, 0x19, 0x02, 0x03, 0x01, 0x06, 0x04, 0x05,
  
0x00, 0x30, 0x0f, 0x06, 0x0b, 0x2b, 0x06, 0x01,
  
0x02, 0x01, 0x19, 0x02, 0x03, 0x01, 0x06, 0x05,
  
0x05, 0x00, 0x30, 0x0f, 0x06, 0x0b, 0x2b, 0x06,
  
0x01, 0x02, 0x01, 0x19, 0x02, 0x03, 0x01, 0x06,
  
0x06, 0x05, 0x00, 0x30, 0x0f, 0x06, 0x0b, 0x2b,
  
0x06, 0x01, 0x02, 0x01, 0x19, 0x02, 0x03, 0x01,
  
0x06, 0x07, 0x05, 0x00, 0x30, 0x0f, 0x06, 0x0b,
  
0x2b, 0x06, 0x01, 0x02, 0x01, 0x19, 0x02, 0x03,
  
0x01, 0x06, 0x08, 0x05, 0x00'''
  

  
class snmpReqParse:
  
    struct_type = {0x02:'INTEGER_TYPE',
  
                   0x30:'SQUENCE_TYPE',
  
                   0x04:'OCTET_TYPE',
  
                   0X05:'NULL_TYPE',
  
                   0x06:'OBJID_TYPE',
  
                   0xa0:'GET_REQ_TYPE',
  
                   0xa5:'GET_BULKREQ_TYPE',
  
                   0Xa2:'RESPONSE_TYPE'}
  
    def __init__(self, request):
  
        self.request = request
  
        self.objidList = []
  
        self.requestID = None
  
        self.getReqType = 0xa0
  
        self.publicPasswd = ''
  
        self.parse()
  
    def parse(self):
  
        currentPos = self.parse_header1()
  
        if not currentPos:
  
            print "parse SNMP header failed!"
  
            return
  
        currentPos = self.parse_header2(currentPos)
  
        if not currentPos:
  
            print "parse SNMP header failed!"
  
            return
  
        self.parse_obj(currentPos)
  
    def parse_obj(self, pos):
  
        #开始解析obj对象了
  
        currentPos = pos
  
        stype = struct.unpack('B', self.request[currentPos:currentPos+1])[0]
  
        currentPos += 1
  
        currentPos = self.struct_parse(currentPos)[0]
  
        while len(self.request[currentPos:]) != 0:
  
            stype = struct.unpack('B', self.request[currentPos:currentPos+1])[0]
  
            currentPos += 1
  
            currentPos = self.struct_parse(currentPos)[0]
  
            stype = struct.unpack('B', self.request[currentPos:currentPos+1])[0]
  
            if stype != 0x06:
  
                print "wrong type coding, must be 0x06"
  
                break
  
            currentPos += 1
  
            currentPos, stringLen = self.struct_parse(currentPos)
  
            objid = struct.unpack(stringLen*'B', self.request[currentPos:currentPos+stringLen])
  
            objid1stStr = str(divmod(objid[0], 40)[0]) + '.' + str(divmod(objid[0], 40)[1])
  
            #当obj中每一段中有值大于127时,则后面一个数应该和前面一个数拼起来,例如0x8F和0X65,应该是0x8F*128+65
  
            templist = []
  
            temp1 = 0
  
            for i in objid[1:]:
  
                if not temp1:
  
                    if i

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-624420-1-1.html 上篇帖子: sql随笔 下篇帖子: CentOS_6.x安装VNC_Server
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表