使用RAW套接字在linux上捕获传出的icmpv6数据包

时间:2012-02-05 18:23:50

标签: linux networking icmp raw-sockets

我正在尝试捕获从Linux上的主机发出的传入和传出的icmpv6数据包。我写了以下程序来做到这一点。在这个程序中,我们可以捕获传入的数据包而不是传出的数据包。陷阱适用于icmpv4数据包(代码的注释部分),但对于icmpv6数据包,这是一个问题。我对使用包过滤(Berkley Packet Filter)机制不感兴趣,与我下面使用的方法相比,这种机制有点干扰。如果还有其他可以用来做这件事的话,你能告诉我吗?或者Linux是否提供了其他任何机制来执行此操作?

int main(int argc,char *argv[])
{
    char buf[500];
    struct icmp6_hdr *icmpv6_hdr;
    int  raw_socket = socket(AF_INET, SOCK_RAW,IPPROTO_ICMPV6);
    //int  raw_socket = socket(AF_INET, SOCK_RAW,IPPROTO_ICMP);
    if(raw_socket <=0)
    {
        perror("Could not create raw socket");
        exit(1);
    }
    while(1)
    {
        if(recvfrom(raw_socket, buf, 500, 0,NULL,NULL)<0)
        {
            perror("error in recvfrom");
            break;
        }
        else
        {
            icmpv6_hdr = (struct icmp6_hdr *)buf;
            switch(icmpv6_hdr->icmp6_type)
            {
                case ND_ROUTER_SOLICIT:
                    printf("ND_ROUTER_SOLICIT");
                    break;
                case ND_ROUTER_ADVERT:
                    printf("ND_ROUTER_ADVERT");
                    break;
                case ND_NEIGHBOR_SOLICIT:
                    printf("ND_NEIGHBOR_SOLICIT");
                    break;
                case ND_NEIGHBOR_ADVERT:
                    printf("ND_NEIGHBOR_ADVERT");
                    break;
                default:
                    printf("icmpv6_type:%x\n",icmpv6_hdr->icmp6_type);
            }
        }
    }
    return 0;
}

2 个答案:

答案 0 :(得分:0)

有一个库可以捕获通过NIC的任何网络流量,称为PCAP。它有一个内部过滤器,您可以配置匹配icmpv6。这是Wireshark和tcpdump用来嗅探流量的库。 http://www.tcpdump.org/pcap.html

如果您不想“侵入”,请务必禁用混杂模式。

答案 1 :(得分:0)

好吧,我只知道ICMPv6。 由于ICMPv6包含的消息比ICMPv4多得多,因此它们会创建一个过滤器sockopt。您可以在相应的RFC中阅读有关详细信息:

http://tools.ietf.org/html/rfc2292#section-3.2

一切都在那里。基本上,您有一个结构,使用一些宏定义过滤器掩码并设置套接字选项。 当然,这仅适用于IPv6。

此外,您想要像这样创建套接字: 套接字(AF_INET6,SOCK_RAW,IPPROTO_ICMPV6)