我正在努力将原始套接字绑定到接口,我的目标是实现简单的数据包嗅探器。已经专门的时间搜索网络并浏览了参考文献,其中一部分列在底部。
我能够打开套接字,绑定没有错误,但是当剥离以太网报头并观察IP报头时,我看到捕获的环回(127.0.0.1)和其他不受欢迎的ethX ifaces流量。
其中一个结论是在我的情况下不能使用setsockopt,这是我的代码片段:
struct sockaddr_ll sll;
int raw_sock;
raw_sock = socket( PF_PACKET , SOCK_RAW , htons(ETH_P_ALL)) ;
// also tried with AF_PACKET
bzero(&sll , sizeof(sll));
sll.sll_family = PF_PACKET;
// also tried with AF_PACKET
sll.sll_ifindex =get_iface_index(raw_sock,"eth1");
// returns valid ifr.ifr_ifindex;
sll.sll_protocol = htons(ETH_P_ALL);
if((bind(raw_sock , (struct sockaddr *)&sll , sizeof(sll))) ==-1)
{
perror("bind: ");
exit(-1);
}
saddr_size = (sizeof sll);
data_size = recvfrom(raw_sock , buffer_ptr, 65536, 0 , &sll , (socklen_t*)&saddr_size);
提前致谢 !
参考文献:
编辑-1:非常感谢您花时间回复,我对无休止的搜索解决方案感到非常失落和沮丧。
int get_iface_index(int socket,char *iface_name){
struct ifreq ifr;
char ifname[IFNAMSIZ]="eth1";
// Ugly hard coded, will be changed
memset(&ifr, 0, sizeof(struct ifreq));
strncpy((char *)ifr.ifr_name, ifname, IFNAMSIZ);
if (ioctl(socket, SIOCGIFINDEX, &ifr) < 0){
perror("ioctl: ");
return -1;
}
return ifr.ifr_ifindex;
// Always success here 2 for eth0, 3 for eth1
}
如果你想写一个数据包嗅探器,我强烈建议你使用专为此目的设计的libpcap
。这将确保在使用伯克利数据包过滤器(BPF)之前进行过滤(关于您想要的数据包),然后再进入用户登陆状态。
你的最后一个链接是关于原始套接字,即IPPROTO_RAW
。这些插座使用setsockopt
和SO_BINDTODEVICE
绑定。从raw
的手册页:
可以使用bind(2)调用将原始套接字绑定到特定的本地地址。如果未绑定,则接收具有指定IP协议的所有数据包。此外,可以使用SO_BINDTODEVICE将RAW套接字绑定到特定网络设备;见socket(7)。
IPPROTO_RAW套接字仅发送。如果您确实想要接收所有IP数据包,请使用带有ETH_P_IP协议的数据包(7)套接字。请注意,与原始套接字不同,数据包套接字不会重新组合IP分片。
因此,您的上一个链接不相关,您使用正常的bind()
调用是正确的。
如果您决定不使用libpcap
,我建议您先打印出sll.sll_ifindex
的值。我认为它是零(所有接口)。你没有向我们展示get_iface_index
的来源,但我怀疑这个bug可能就在那里。
您应该尝试的另一件事是比较代码中的strace(1)
输出和基于tcpdump(8)
的标准libpcap
中的输出,尽管后者可能使用Linux PACKET_RX_RING
扩展。
这就是我自己的嗅探器在strace(1)
下运行的方式。好像我的代码与你的代码完全相同。
socket(PF_PACKET, SOCK_RAW, 768) = 3
ioctl(3, SIOCGIFINDEX, {ifr_name="eth1", ifr_index=3}) = 0
bind(3, {sa_family=AF_PACKET, proto=0000, if3, pkttype=PACKET_HOST, addr(0)={0, }, 20) = 0
recvfrom(3, "\377\377\377\377\377\377\0\17S\f\365\254\10\6\0\1\10\0\6\4\0\1\0\17S\f\365\254\n\312\233\2"..., 65535, 0, {sa_family=AF_PACKET, proto=0x806, if3, pkttype=PACKET_BROADCAST, addr(6)={1, 000f530cf5ac}, [18]) = 56
...
recvfrom(3, "\0\17S\f\365\254\254\26-o\244\325\10\6\0\1\10\0\6\4\0\2\254\26-o\244\325\n\312\233\5"..., 65535, 0, {sa_family=AF_PACKET, proto=0x806, if3, pkttype=PACKET_OUTGOING, addr(6)={1, ac162d6fa4d5}, [18]) = 42
...
recvfrom(3, "\254\26-o\244\325\0\17S\f\365\254\10\0E\0\0T\0\0@\0@\1\357\r\n\312\233\2\n\312"..., 65535, 0, {sa_family=AF_PACKET, proto=0x800, if3, pkttype=PACKET_HOST, addr(6)={1, 000f530cf5ac}, [18]) = 98
...
recvfrom(3, "\0\17S\f\365\254\254\26-o\244\325\10\0E\0\0Tq\235\0\0@\1\275p\n\312\233\5\n\312"..., 65535, 0, {sa_family=AF_PACKET, proto=0x800, if3, pkttype=PACKET_OUTGOING, addr(6)={1, ac162d6fa4d5}, [18]) = 98
请注意sll.sll_pkttype
输出中的“pkttype”(strace(1)
)字段。你不妨检查一下
环境
$ strace -V
strace -- version 4.5.20
$ uname -a
Linux kaidev01 3.2.0-57-generic #87-Ubuntu SMP Tue Nov 12 21:35:10 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
$ ip l show dev eth1
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000
link/ether ac:16:2d:6f:a4:d5 brd ff:ff:ff:ff:ff:ff
你的代码的一个小问题:你应该从一开始就将saddr_size
定义为socklen_t
变量,而不是诉诸指针类型转换,这可能是危险的。