当前位置:   article > 正文

tcpdump原理之利用libpcap实现抓包_pcap_compile

pcap_compile

tcpdump原理之利用libpcap实现

(转载请标明出处,请勿用于商业用途)

http://blog.csdn.net/linux_embedded/article/details/8826429

Linux 下赫赫有名的抓吧工具tcpdump,想必使用过的人都十分的清楚。但是,其实现的原理却很少人提及过,今天就tcpdump的实现原理做简单的介绍。

tcpdump 首先利用libpcap工具,将linux网络栈中的数据包抓取上来,然后,tcpdump在按照用户的需求完成数据包的分析工作。下面就如何通过libpcap实现数据包的抓取做简单的介绍。

开始:libpcap的使用方式

首先,我们需要了解一下pcap 嗅探器使用的一般布局,下面分为几个部分简单介绍。

  1. 首先我们需要定义我们需要使用的网络接口。在linux下,我们一般会定义eth0或ethx。在BSD下,可能是xl1。我们可以把网络接口定义为字符串,或者可以通过pcap获得可用的网络接口的名字。
  2. 初始化pcap。现在,我们可以将我们将要监听的网络设备告诉pcap。如果有需要的话,我们可以使pcap同时监听多个网络接口。我们可以通过“文件句柄”来区分不同的网络接口,就像我们打开文件进行文件的读取、写入一样,我们必须定义区分我们的监听“回话”,否则我们没有办法区分不同的监听对象(网络设备)。
  3. 如果我们仅仅想监听特殊的网络数据(例如,我们想监听TCP业务,或者我们只想监听端口号为23的业务)。我们可以自己定义一个监听规则的集合,“编译”它,然后在应用它。上面三个步骤,连接的十分紧密,那一个步骤都不能丢掉。规则其实就是定义好的字符串,我们需要将其转化为pcap可以是别的格式(所以我们需要编译)。“编译器”仅仅通过内置的函数就可以实现上述的格式转换。然后我们可以告诉pcap执行规则完成数据包的过滤。
  4. 之后,我们会告诉pcap进入主要的循环执行状态。在该状态下,pcap 会一直运行截获到我们需要的网络数据包的数量为止。每次pcap抓取到我们需要的数据包后就会调用我们事先定义好的回调函数完成后续的数据包的处理工作。该回调函数为将数据包存储到一个文件中,亦或是打印到屏幕上,或者是你想要的任何事情,她都能够办到。
  5. 当我们完成数据检测后,我们需要关闭本次事务。
  6. 通过上面5个步骤(其中步骤3是可选的),我们就可以完成数据包的截获和后续的数据包的处理,是不是很简单啊?下面我们会详细介绍每一步是如何实现的。

设置设备

设备的设置十分的简单,存在两种方式可以完成网络设备的设置,即:通过传递参数完成设定;通过pcap提供的函数完成设备的检测、设定。

  1. 首先,我们可以通过程序启动时,传递参数的方式来实现网络设备的设置。代码示例如下:
    1. #include <stdio.h>
    2. #include <pcap.h>
    3. int main(int argc, char *argv[])
    4. {
    5. char *dev = argv[1];
    6. printf("Device: %s\n", dev);
    7. return(0);
    8. }
    9. 2. 第二种方法就是,通过pcap库中提供的内部函数,完成网络设备的检测、获得。代码示例如下:
    10. #include <stdio.h>
    11. #include <pcap.h>
    12. int main(int argc, char *argv[])
    13. {
    14. char *dev, errbuf[PCAP_ERRBUF_SIZE];
    15. dev = pcap_lookupdev(errbuf);
    16. if (dev == NULL) {
    17. fprintf(stderr, "Couldn't find default device: %s\n", errbuf);
    18. return(2);
    19. }
    20. printf("Device: %s\n", dev);
    21. return(0);
    22. }
通过上面的函数pcap_lookupdev()就可以实现设备的自动获取。其中参数,errbuf为了记录函数调用失败时的原因。可以通过man手册参看其使用方法。

打开设备,开始数据包的监测

可以通过函数pcap_open_live()打开需要监测的网络设备。函数原型以及使用方式如下:

  1. pcap_t *pcap_open_live(char *device, int snaplen, int promisc, int to_ms,char *ebuf)

参数:
  • device:前面定义的网络设备名称。
  • snaplen:一个整型数据,用来定义pcap抓取的数据的字节数。
  • promise:如果该参数为真,表示王珂会被设置为混杂模式(如果参数为假,在某些情况下,网卡还是会被设置为混杂模式)。
  • to_ms:读取数据包的超时时间,单位为ms(0表示没有超时,一般不为0)。
  • ebuf:记录错误信息。
函数返回会话的句柄。下面是该函数的使用示例:
    1. #include <pcap.h>
    2. ...
    3. pcap_t *handle;
    4. handle = pcap_open_live(somedev, BUFSIZ, 1, 1000, errbuf);
    5. if (handle == NULL
    6. {
    7. fprintf(stderr, "Couldn't open device %s: %s\n", somedev, errbuf);
    8. return(2);
    9. }
其中,BUFSIZE 被定义在 pcap.h中,程序会一直运行直到错误产生,错误信息会记录在errbuf中。

Note:
简单介绍一下,混杂模式和非混杂模式。
  • 非混杂模式:
           非混杂模式下,主机只会检测与其相关的数据。这些数据包括:源、目的为本主机,或者经过本机的路由数据包。
  • 混杂模式:
           混杂模式下,主机会检测线路上所有的数据包。在没有交换机的网络中,检测所有的数据包。这种模式的好处是,可以检测的数据会增加。利弊主要取决于你的目的。但是,混杂模式是可以探测的。一个主机可以通过可靠地手段检测到另一个主机的网卡是否被设置为混杂模式。再一个,混杂模式只会工作在没有交换机的网络,例如通过hub连接的,或者交换机被ARP淹没。混杂模式会导致,在网络流量巨大的时候,增加系统的负担。

过滤数据包

一般情况下,我们只会检测我们感兴趣的数据包。例如,我们会监听23(telnet)端口来搜索密码,监听21端口截获一个文件,或者仅仅为了监听DNS数据(端口53)。我们一般不会盲目监听网络上的数据包。

通过,pcap_compile()和pcap_setfilter()就可以实现对特定数据包的监听工作。

当我们创建了一个监听事务后,下一步我们就可以设置过滤的规则了。之所以使用pcap内置的过滤机制,而不是传统的if/else if 模式实现数据包的过滤主要考虑到两个原因:

  1. pcap的数据包的过滤机制十分的高效,其直接通关BPF实现,我们省去了很多步骤。
  2. 使用pcap十分的简单。
在应用过滤规则之前,我们需要”编译“它,过滤规则一般被存储在一个字符数组中,存储格式我们可以通过查看man tcpdump的规则。pcap_compile()和pcap_setfilter()函数的原型和使用方式如下:
  1. pcap_compile():
    1. int pcap_compile(pcap_t *p, struct bpf_program *fp, char *str, int optimize, bpf_u_int32 netmask)
    参数: 
  • pt:会话句柄。
  • fp:表示编译过的过滤规则存储的位置。
  • str:字符串格式的过滤规则。
  • optimize:表示过滤规则是否需要的优化(1:need,0:no)
  • netmask:表示过滤应用的网络的子网掩码.
         如果该函数运行成功,返回一个非-1的整数。
      2.  pcap_setfilter():
int pcap_setfilter(pcap_t *p, struct bpf_program *fp)
           参数:
  • p:会话句柄。
  • fp:表示编译过的过滤规则存储的位置。
下面是两个函数使用的示例:
  1. #include <pcap.h>
  2. ...
  3. pcap_t *handle; /* Session handle */
  4. char dev[] = "eth0"; /* Device to sniff on */
  5. char errbuf[PCAP_ERRBUF_SIZE]; /* Error string */
  6. struct bpf_program fp; /* The compiled filter expression */
  7. char filter_exp[] = "port 23"; /* The filter expression */
  8. bpf_u_int32 mask; /* The netmask of our sniffing device */
  9. bpf_u_int32 net; /* The IP of our sniffing device */
  10. if (pcap_lookupnet(dev, &net, &mask, errbuf) == -1) {
  11. fprintf(stderr, "Can't get netmask for device %s\n", dev);
  12. net = 0;
  13. mask = 0;
  14. }
  15. handle = pcap_open_live(dev, BUFSIZ, 1, 1000, errbuf);
  16. if (handle == NULL) {
  17. fprintf(stderr, "Couldn't open device %s: %s\n", somedev, errbuf);
  18. return(2);
  19. }
  20. if (pcap_compile(handle, &fp, filter_exp, 0, net) == -1) {
  21. fprintf(stderr, "Couldn't parse filter %s: %s\n", filter_exp, pcap_geterr(handle));
  22. return(2);
  23. }
  24. if (pcap_setfilter(handle, &fp) == -1) {
  25. fprintf(stderr, "Couldn't install filter %s: %s\n", filter_exp, pcap_geterr(handle));
  26. return(2);
  27. }
上面表示,eth0工作在混杂模式,检测端口号为23的数据包。
上面存在一个没有介绍过的函数pcap_lookupnet(),该函数的作用是通过dev获得其对应的IPV4 网络号和其对应的网络的子网掩码。后面的杂项中介绍该函数。

开始监测数据包

经过了上面一系列的准备工作,现在开始正的抓包。通常可以通过两张方法实现数据的抓取:一次只抓取一个数据包;每次抓取n个数据包。下面我们分别介绍一下,这两种方法。

single

利用函数pcap_next(),我们可以实现每次只抓取一个数据包,该函数的原型和使用方法如下:

u_char *pcap_next(pcap_t *p, struct pcap_pkthdr *h)

参数:

  • p:会话句柄。
  • h:指向存储关于数据包的一些主要信息的指针,这些信息包括:数据包抓取的时间、数据包的长度、数据包一些特殊部分的长度。
该函数的返回值指向抓取的数据包,下面是该函数使用的示例。
 
  1. #include <pcap.h>
  2. #include <stdio.h>
  3. int main(int argc, char *argv[])
  4. {
  5. pcap_t *handle; /* Session handle */
  6. char *dev; /* The device to sniff on */
  7. char errbuf[PCAP_ERRBUF_SIZE]; /* Error string */
  8. struct bpf_program fp; /* The compiled filter */
  9. char filter_exp[] = "port 23"; /* The filter expression */
  10. bpf_u_int32 mask; /* Our netmask */
  11. bpf_u_int32 net; /* Our IP */
  12. struct pcap_pkthdr header; /* The header that pcap gives us */
  13. const u_char *packet; /* The actual packet */
  14. /* Define the device */
  15. dev = pcap_lookupdev(errbuf);
  16. if (dev == NULL) {
  17. fprintf(stderr, "Couldn't find default device: %s\n", errbuf);
  18. return(2);
  19. }
  20. /* Find the properties for the device */
  21. if (pcap_lookupnet(dev, &net, &mask, errbuf) == -1) {
  22. fprintf(stderr, "Couldn't get netmask for device %s: %s\n", dev, errbuf);
  23. net = 0;
  24. mask = 0;
  25. }
  26. /* Open the session in promiscuous mode */
  27. handle = pcap_open_live(dev, BUFSIZ, 1, 1000, errbuf);
  28. if (handle == NULL) {
  29. fprintf(stderr, "Couldn't open device %s: %s\n", somedev, errbuf);
  30. return(2);
  31. }
  32. /* Compile and apply the filter */
  33. if (pcap_compile(handle, &fp, filter_exp, 0, net) == -1) {
  34. fprintf(stderr, "Couldn't parse filter %s: %s\n", filter_exp, pcap_geterr(handle));
  35. return(2);
  36. }
  37. if (pcap_setfilter(handle, &fp) == -1) {
  38. fprintf(stderr, "Couldn't install filter %s: %s\n", filter_exp, pcap_geterr(handle));
  39. return(2);
  40. }
  41. /* Grab a packet */
  42. packet = pcap_next(handle, &header);
  43. /* Print its length */
  44. printf("Jacked a packet with length of [%d]\n", header.len);
  45. /* And close the session */
  46. pcap_close(handle);
  47. return(0);
  48. }

上面的应用利用pcap_lookupdev()得到了一个可用的设备,然后开始在端口23(telnet)开始监测数据包,当获得一个数据包后,就将该数据包以字节的形式告诉用户。
 

multiple


另一种技术相对比较复杂,其实pcap_next()其实一般很少使用,更多的我们会使用pcap_loop()和pcap_dispatch()函数,上述两个函数的实现用到了回调函数机制。我们需要实现定义好的自己的回调函数,然后注册到pcap_next()或者pcap_dispatch()中,两个函数的使用方式和工作方式基本相同,每当检测到一个符合过滤规则的数据包,回调函数就会调用(当然,如果没有定义过滤规则,每个数据包都会调用其对应的回调函数)。pcap_look()函数的原型和函数的参数如下:

int pcap_loop(pcap_t *p, int cnt, pcap_handler callback, u_char *user)


 参数:

  • p:检测会话句柄;
  • cnt:表示结束监听之前需要截获的数据包的数量(负数表示一直监听知道出错)。
  • callback:我们定义的回调函数的名字。
  • user:表示传递给回调函数的参数

pcap_dispatch()的使用方法几乎和pcap_look()一样,多不同是pcap_dispatch()只会读取"一些"数据包,之后就会退出循环。可以通过man手册获得更详细的关于pcap_look()和pcap_dispatch()的区别。接下来我么有必要介绍一些回调函数的格式,回调函数不能随便定义,否则pcap_dispatch()和pcap_look()会不知道该如何调用回调函数的。回调函数的原型和参数如下:

void got_packet(u_char *args, const struct pcap_pkthdr *header, const u_char *packet);


参数:

  • args:该参数就是我们在pcap_loop()和pcap_dispatch()最后的用户传递的参数,每当回调函数被调用时该参数都将被传递一次。
  • header:保存数据包截获的具体时间和数据包大小等信息。
  • packet:指向数据包的第一个字节(数据包已经被序列化)

pcap_pkthdr()结构体的具体格式如下:

  1. struct pcap_pkthdr {
  2. struct timeval ts; /* time stamp */
  3. bpf_u_int32 caplen; /* length of portion present */
  4. bpf_u_int32 len; /* length this packet (off wire) */
  5. };


在开始读取数据包中内同时我们首先需要对数据包就行反序列化,所以我们有必要了解一下TCP/IP下各个字段的含义,下面就对TCP/IP协议中各个数据包头进行简单的解释。假设TCP/IP的链路层协议为Ethernet:

  1. /* Ethernet addresses are 6 bytes */
  2. #define ETHER_ADDR_LEN 6
  3. /* Ethernet header */
  4. struct sniff_ethernet {
  5. u_char ether_dhost[ETHER_ADDR_LEN]; /* Destination host address */
  6. u_char ether_shost[ETHER_ADDR_LEN]; /* Source host address */
  7. u_short ether_type; /* IP? ARP? RARP? etc */
  8. };
  9. /* IP header */
  10. struct sniff_ip {
  11. u_char ip_vhl; /* version << 4 | header length >> 2 */
  12. u_char ip_tos; /* type of service */
  13. u_short ip_len; /* total length */
  14. u_short ip_id; /* identification */
  15. u_short ip_off; /* fragment offset field */
  16. #define IP_RF 0x8000 /* reserved fragment flag */
  17. #define IP_DF 0x4000 /* dont fragment flag */
  18. #define IP_MF 0x2000 /* more fragments flag */
  19. #define IP_OFFMASK 0x1fff /* mask for fragmenting bits */
  20. u_char ip_ttl; /* time to live */
  21. u_char ip_p; /* protocol */
  22. u_short ip_sum; /* checksum */
  23. struct in_addr ip_src,ip_dst; /* source and dest address */
  24. };
  25. #define IP_HL(ip) (((ip)->ip_vhl) & 0x0f)
  26. #define IP_V(ip) (((ip)->ip_vhl) >> 4)
  27. /* TCP header */
  28. struct sniff_tcp {
  29. u_short th_sport; /* source port */
  30. u_short th_dport; /* destination port */
  31. tcp_seq th_seq; /* sequence number */
  32. tcp_seq th_ack; /* acknowledgement number */
  33. u_char th_offx2; /* data offset, rsvd */
  34. #define TH_OFF(th) (((th)->th_offx2 & 0xf0) >> 4)
  35. u_char th_flags;
  36. #define TH_FIN 0x01
  37. #define TH_SYN 0x02
  38. #define TH_RST 0x04
  39. #define TH_PUSH 0x08
  40. #define TH_ACK 0x10
  41. #define TH_URG 0x20
  42. #define TH_ECE 0x40
  43. #define TH_CWR 0x80
  44. #define TH_FLAGS (TH_FIN|TH_SYN|TH_RST|TH_ACK|TH_URG|TH_ECE|TH_CWR)
  45. u_short th_win; /* window */
  46. u_short th_sum; /* checksum */
  47. u_short th_urp; /* urgent pointer */
  48. };

现在,开始反序列化传递给回调函数的数据包,假设TCP/IP协议运行在Ethernet上。

  1. /* ethernet headers are always exactly 14 bytes */
  2. #define SIZE_ETHERNET 14
  3. const struct sniff_ethernet *ethernet; /* The ethernet header */
  4. const struct sniff_ip *ip; /* The IP header */
  5. const struct sniff_tcp *tcp; /* The TCP header */
  6. const char *payload; /* Packet payload */
  7. u_int size_ip;
  8. u_int size_tcp;
  9. And now we do our magical typecasting:
  10. ethernet = (struct sniff_ethernet*)(packet);
  11. ip = (struct sniff_ip*)(packet + SIZE_ETHERNET);
  12. size_ip = IP_HL(ip)*4;
  13. if (size_ip < 20) {
  14. printf(" * Invalid IP header length: %u bytes\n", size_ip);
  15. return;
  16. }
  17. tcp = (struct sniff_tcp*)(packet + SIZE_ETHERNET + size_ip);
  18. size_tcp = TH_OFF(tcp)*4;
  19. if (size_tcp < 20) {
  20. printf(" * Invalid TCP header length: %u bytes\n", size_tcp);
  21. return;
  22. }
  23. payload = (u_char *)(packet + SIZE_ETHERNET + size_ip + size_tcp);


我们解释一下,假设我们定义数据包的起始地址为X,则Ethernet头、IP、TCP/UDP头的起始地址分别为:

Variable

Location (in bytes)

sniff_ethernet

X

sniff_ip

X + SIZE_ETHERNET

sniff_tcp

X + SIZE_ETHERNET + {IP header length}

payload

X + SIZE_ETHERNET + {IP header length} + {TCP header  length}

  1. 至此,我们学会如何定义一个设备,如何创建一个监听的会话,如何设置过滤条件,如何截获并分析数据包,现在你可以使用自己的sniffer,监听你想要获得数据包了,点击打开链接这里有一个完成例子。你可以在linux编译,调试一下!


 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/162471
推荐阅读
  

闽ICP备14008679号