我想为无线流量编写一个实时分析工具。
有谁知道如何从C中的混杂(或嗅探)设备读取?
我知道您需要具有root权限才能执行此操作。我想知道是否有人知道这样做需要什么功能。正常的插座似乎没有意义。
答案 0 :(得分:17)
在Linux上,您使用PF_PACKET套接字从原始设备读取数据,例如以混杂模式运行的以太网接口:
s = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL))
这会将收到的每个数据包的副本发送到您的套接字。但是,您很可能并不真正想要每个数据包。内核可以使用BPF Berkeley Packet Filter执行第一级过滤。 BPF本质上是一个基于堆栈的虚拟机:它处理一小组指令,例如:
ldh = load halfword (from packet)
jeq = jump if equal
ret = return with exit code
BPF的退出代码告诉内核是否将数据包复制到套接字。可以使用setsockopt(s,SOL_SOCKET,SO_ATTACH_FILTER)直接编写相对较小的BPF程序。 (警告:内核采用struct sock_fprog,而不是struct bpf_program,不要将它们混合在一起,否则你的程序将无法在某些平台上运行。)
对于任何相当复杂的事情,你真的想使用libpcap。 BPF的功能有限,特别是每个数据包可以执行的指令数量。 libpcap将把一个复杂的过滤器拆分成两部分,内核执行第一级过滤,更有能力的用户空间代码丢弃它实际上不想看到的数据包。
libpcap还会从应用程序代码中抽象出内核接口。 Linux和BSD使用类似的API,但Solaris需要DLPI,Windows使用其他东西。
答案 1 :(得分:7)
我曾经不得不听原始的以太网帧,最后为此创建了一个包装器。通过使用设备名称ex eth0
调用该函数,我获得了一个处于混杂模式的套接字。
您需要做的是创建一个原始套接字,然后将其置于混杂模式。我就是这样做的。
int raw_init (const char *device)
{
struct ifreq ifr;
int raw_socket;
memset (&ifr, 0, sizeof (struct ifreq));
/* Open A Raw Socket */
if ((raw_socket = socket (PF_PACKET, SOCK_RAW, htons (ETH_P_ALL))) < 1)
{
printf ("ERROR: Could not open socket, Got #?\n");
exit (1);
}
/* Set the device to use */
strcpy (ifr.ifr_name, device);
/* Get the current flags that the device might have */
if (ioctl (raw_socket, SIOCGIFFLAGS, &ifr) == -1)
{
perror ("Error: Could not retrive the flags from the device.\n");
exit (1);
}
/* Set the old flags plus the IFF_PROMISC flag */
ifr.ifr_flags |= IFF_PROMISC;
if (ioctl (raw_socket, SIOCSIFFLAGS, &ifr) == -1)
{
perror ("Error: Could not set flag IFF_PROMISC");
exit (1);
}
printf ("Entering promiscuous mode\n");
/* Configure the device */
if (ioctl (raw_socket, SIOCGIFINDEX, &ifr) < 0)
{
perror ("Error: Error getting the device index.\n");
exit (1);
}
return raw_socket;
}
然后当你有你的套接字时,你可以使用select来处理数据包。
答案 2 :(得分:2)
您可以使用tapdump和Wireshark也使用的pcap库(参见http://www.tcpdump.org/pcap.htm)。
答案 3 :(得分:0)
为什么不使用像WireShark这样的东西?
它是开源的,所以如果您不想使用它,至少可以从中学到一些东西。
答案 4 :(得分:0)
Linux上的WireShark能够捕获PLCP(物理层汇聚协议)标头信息。