我正在尝试捕获从Linux上的主机发出的传入和传出的icmpv6数据包。我写了以下程序来做到这一点。在这个程序中,我们可以捕获传入的数据包而不是传出的数据包。陷阱适用于icmpv4数据包(代码的注释部分),但对于icmpv6数据包,这是一个问题。我对使用包过滤(Berkley Packet Filter)机制不感兴趣,与我下面使用的方法相比,这种机制有点干扰。如果还有其他可以用来做这件事的话,你能告诉我吗?或者Linux是否提供了其他任何机制来执行此操作?
int main(int argc,char *argv[])
{
char buf[500];
struct icmp6_hdr *icmpv6_hdr;
int raw_socket = socket(AF_INET, SOCK_RAW,IPPROTO_ICMPV6);
//int raw_socket = socket(AF_INET, SOCK_RAW,IPPROTO_ICMP);
if(raw_socket <=0)
{
perror("Could not create raw socket");
exit(1);
}
while(1)
{
if(recvfrom(raw_socket, buf, 500, 0,NULL,NULL)<0)
{
perror("error in recvfrom");
break;
}
else
{
icmpv6_hdr = (struct icmp6_hdr *)buf;
switch(icmpv6_hdr->icmp6_type)
{
case ND_ROUTER_SOLICIT:
printf("ND_ROUTER_SOLICIT");
break;
case ND_ROUTER_ADVERT:
printf("ND_ROUTER_ADVERT");
break;
case ND_NEIGHBOR_SOLICIT:
printf("ND_NEIGHBOR_SOLICIT");
break;
case ND_NEIGHBOR_ADVERT:
printf("ND_NEIGHBOR_ADVERT");
break;
default:
printf("icmpv6_type:%x\n",icmpv6_hdr->icmp6_type);
}
}
}
return 0;
}
答案 0 :(得分:0)
有一个库可以捕获通过NIC的任何网络流量,称为PCAP。它有一个内部过滤器,您可以配置匹配icmpv6。这是Wireshark和tcpdump用来嗅探流量的库。 http://www.tcpdump.org/pcap.html
如果您不想“侵入”,请务必禁用混杂模式。
答案 1 :(得分:0)
好吧,我只知道ICMPv6。 由于ICMPv6包含的消息比ICMPv4多得多,因此它们会创建一个过滤器sockopt。您可以在相应的RFC中阅读有关详细信息:
http://tools.ietf.org/html/rfc2292#section-3.2
一切都在那里。基本上,您有一个结构,使用一些宏定义过滤器掩码并设置套接字选项。 当然,这仅适用于IPv6。
此外,您想要像这样创建套接字: 套接字(AF_INET6,SOCK_RAW,IPPROTO_ICMPV6)