是否可以在数据报套接字上使用BPF过滤数据包?
当我尝试连接过滤器时没有错误,但我没有收到任何数据包。 我使用libpcap编译了一个过滤器,过滤器使用tcpdump。
这是我的代码缩短版本:
static const char filter[] = "udp[8] == 0x00";
int sock = socket(AF_INET, SOCK_DGRAM, 0);
pcap_t *pcap = pcap_open_dead(DLT_RAW, 1024);
struct bpf_program bpf_prog;
pcap_compile(pcap, &bpf_prog, filter, 0, PCAP_NETMASK_UNKNOWN);
struct sock_fprog linux_bpf = {
.len = bpf_prog.bf_len,
.filter = (struct sock_filter *) bpf_prog.bf_insns,
};
setsockopt(sock, SOL_SOCKET, SO_ATTACH_FILTER, &linux_bpf, sizeof(linux_bpf));
我的机器是ubuntu 12.04 x86。
答案 0 :(得分:6)
应该做的是打开指定以太网数据类型的pcap处理程序,然后访问udp数据包中的字节,就像访问以太网数据包一样。
过滤器偏移从数据包的开头开始,但是数据包'取决于您打开套接字的图层。
如果用SOCK_DGRAM
打开套接字,则bpf指令ldb 0
将加载udp头的第一个字节。因此,当访问过滤器中的ether[0]
时,libpcap会将其编译为ldb 0
,这就是我们想要的。
所以,更正的代码应该是这样的:
static const char filter[] = "ether[8] == 0x00";
int sock = socket(AF_INET, SOCK_DGRAM, 0);
pcap_t *pcap = pcap_open_dead(DLT_EN10MB, 1024);
struct bpf_program bpf_prog;
pcap_compile(pcap, &bpf_prog, filter, 0, PCAP_NETMASK_UNKNOWN);
struct sock_fprog linux_bpf = {
.len = bpf_prog.bf_len,
.filter = (struct sock_filter *) bpf_prog.bf_insns,
};
setsockopt(sock, SOL_SOCKET, SO_ATTACH_FILTER, &linux_bpf, sizeof(linux_bpf));