我正在尝试使用libpcap查看TCP有效负载信息。为此,我需要在内存中找到有效负载的位置。我正在使用此Programming With Pcap指南来确定请求有效负载的位置。嗅探源自与服务(环回适配器)位于同一台机器上的客户端的数据包时,IP标头长度为0.我无法成功找到请求有效负载的位置。听循环适配器时会出现这种情况吗?我正在使用MacOSx 10.8系统监听适配器'lo0'。
以下是我的尝试:
//this callback is called when a packet is found
void got_packet(u_char *args, const struct pcap_pkthdr *header, const u_char *packet){
ethernet = (struct sniff_ethernet*)(packet);
ip = (struct sniff_ip*)(packet + SIZE_ETHERNET); <-- the result is 0
size_ip = IP_HL(ip)*4;
if (size_ip < 20) {
printf(" * Invalid IP header length: %u bytes\n", size_ip);
return;
}
tcp = (struct sniff_tcp*)(packet + SIZE_ETHERNET + size_ip);
size_tcp = TH_OFF(tcp)*4;
if (size_tcp < 20) {
printf(" * Invalid TCP header length: %u bytes\n", size_tcp);
return;
}
payload = (u_char *)(packet + SIZE_ETHERNET + size_ip + size_tcp);
}
struct sniff_ip:
#define SIZE_ETHERNET 14
/* IP header */
struct sniff_ip {
u_char ip_vhl; /* version << 4 | header length >> 2 */
u_char ip_tos; /* type of service */
u_short ip_len; /* total length */
u_short ip_id; /* identification */
u_short ip_off; /* fragment offset field */
#define IP_RF 0x8000 /* reserved fragment flag */
#define IP_DF 0x4000 /* dont fragment flag */
#define IP_MF 0x2000 /* more fragments flag */
#define IP_OFFMASK 0x1fff /* mask for fragmenting bits */
u_char ip_ttl; /* time to live */
u_char ip_p; /* protocol */
u_short ip_sum; /* checksum */
struct in_addr ip_src,ip_dst; /* source and dest address */
};
答案 0 :(得分:8)
ethernet = (struct sniff_ethernet*)(packet);
ip = (struct sniff_ip*)(packet + SIZE_ETHERNET); <-- the result is 0
如果您正在环回接口上捕获,那么该代码是错误的。 OS X(或任何其他支持libpcap / WinPcap的操作系统)上的所有接口都不提供以太网头;您需要调用pcap_datalink()
来查找捕获设备的链接层类型(或捕获文件,如果您正在使用pcap_open_offline()
读取捕获文件),并在此基础上解析链接 - 数据包的图层标头。
有关完整列表,请参阅the list of pcap link-layer header types。
DLT_EN10MB
是以太网设备的链路层标头类型(“10MB”是历史记录,指的是3MB与10MB以太网,它们具有不同的标头; DLT_EN10MB
适用于10 MB和100 MB和1 GB和10 GB以及40 GB和100 GB以及......以太网),以及一些提供虚假以太网报头的非以太网设备。
大多数BSD和OS X上的环回设备的链路层头类型为DLT_NULL
;如链接层头类型页面所示,它有一个4字节的链路层头,其中包含协议的操作系统PF_
值,可能是IPv4或IPv6。