in_addr随机结果

时间:2012-01-27 11:56:34

标签: c network-programming pcap

我正在使用pcap库,我正在尝试捕获源和目标IP地址,但它似乎给了我完全随机的结果:

这是我的结构:

struct sniff_ip {
  u_char ip_vhl;
  u_char ip_tos;
  u_short ip_len;
  u_short ip_id;
  u_short ip_off;
  u_char ip_ttl;
  u_char ip_p;
  u_short ip_sum;
  struct in_addr ip_src, ip_dst;
};

以下是使用struct的相关代码:

void print_payload(u_char *arg, const struct pcap_pkthdr *pkthdr, const u_char *packet)
{
  const struct sniff_ip *ip;
  int i=0;
  static int count=0;

  ip = (struct sniff_ip*)(packet + SIZE_ETHERNET);
  printf("Source [%s]  - Destination [%s]\n", inet_ntoa(ip->ip_src), inet_ntoa(ip->ip_dst));
  printf("Payload:\n");
  for(i=0; i<pkthdr->len; i++)
  {
    if(isprint(packet[i]))
      printf("%c", packet[i]);
    else
      printf(".", packet[i]);
    if((i%16 == 0 && i != 0) || ( i== pkthdr->len-1))
      printf("\n");
  }
}

输出结果为:

Source [207.117.127.0]  - Destination [207.117.127.0]
Payload:
................E
..<m4@.@..u.....
.......Q@1......
....0....@......
1\.........
Source [60.190.127.0]  - Destination [60.190.127.0]
Payload:
................E
..(..@.@.<......
...........Q@1.P
...wN..

IP地址似乎完全是随机的,不是我的。预期的输出是显示我自己的源和目标IP,因为我通过连接到我自己来测试它。我在端口23上运行它以避免任何其他数据干扰。

编辑:我得到了它的工作,由于某种原因我不得不telnet到“eth0”而不是“localhost”让它工作。然而,一旦我将端口更改为更有用的东西,如端口80,它工作正常。我不确定为什么23号端口不同,但是很好。

1 个答案:

答案 0 :(得分:3)

inet_ntoa返回指向其内部缓冲区的指针,因此您不可能在inet_ntoa的一次调用中使用两个printf,并希望获得不同的结果。