前面都是講解如何獲取適配器信息以及捕獲數據包,從這一節開始講一下WinPcap中更強大的一些特性。本節主要講一下如何利用WinPcap來過濾數據包。在WinPcap中用來過濾數據包的函數有兩個,pcap_compile()和pcap_setfilter()。pcap_compile()的原理是將高層的布爾過濾表達式編譯成能夠被過濾引擎所解釋的低層的字節碼,關於布爾過濾表達式的語法會在后續的章節里進行說明。pcap_setfilter()的原理是將一個過濾器與內核捕獲會話相關聯,當pcap_setfilter()被調用時,過濾器會應用到來自網絡的所有數據包,符合要求的所有數據包都將會被立刻復制給應用程序。
以下代碼展示了如何編譯並設置過濾器。因為使用pcap_compile()創建的過濾器要使用到掩碼,我們必須從pcap_if結構體中獲得它。
if (d->addresses != NULL)
/* 獲取接口第一個地址的掩碼 */
netmask=((struct sockaddr_in *)(d->addresses->netmask))->sin_addr.S_un.S_addr;
else
/* 如果這個接口沒有地址,那么我們假設這個接口在C類網絡中 */
netmask=0xffffff;
compile the filter
if (pcap_compile(adhandle, &fcode, "ip and tcp", 1, netmask) < 0)
{
fprintf(stderr,"\nUnable to compile the packet filter. Check the syntax.\n");
/* 釋放設備列表 */
pcap_freealldevs(alldevs);
return -1;
}
set the filter
if (pcap_setfilter(adhandle, &fcode) < 0)
{
fprintf(stderr,"\nError setting the filter.\n");
/* 釋放設備列表 */
pcap_freealldevs(alldevs);
return -1;
}
在這段代碼中,傳遞給pcap_compile()的過濾器是“ip and tcp”,即程序最終可以得到IPV4和TCP的數據包,並把它們復制給應用程序。由於前兩節有講到如何捕獲數據包,將捕獲和過濾數據包的知識結合到一起,給出一個簡單實用的程序。該程序的主要目的是展示如何解析所捕獲的數據包的協議首部,這里我們選擇分析UDP協議。
#define HAVE_REMOTE
#include <pcap.h>
/* 4字節的IP地址 */
typedef struct ip_address
{
u_char byte1;
u_char byte2;
u_char byte3;
u_char byte4;
} ip_address;
/* IPv4 首部 */
typedef struct ip_header
{
u_char ver_ihl; // 版本 (4 bits) + 首部長度 (4 bits)
u_char tos; // 服務類型(Type of service)
u_short tlen; // 總長(Total length)
u_short identification; // 標識(Identification)
u_short flags_fo; // 標志位(Flags) (3 bits) + 段偏移量(Fragment offset) (13 bits)
u_char ttl; // 存活時間(Time to live)
u_char proto; // 協議(Protocol)
u_short crc; // 首部校驗和(Header checksum)
ip_address saddr; // 源地址(Source address)
ip_address daddr; // 目的地址(Destination address)
u_int op_pad; // 選項與填充(Option + Padding)
} ip_header;
/* UDP 首部*/
typedef struct udp_header
{
u_short sport; // 源端口(Source port)
u_short dport; // 目的端口(Destination port)
u_short len; // UDP數據包長度(Datagram length)
u_short crc; // 校驗和(Checksum)
} udp_header;
/* 回調函數原型 */
void packet_handler(u_char *param, const struct pcap_pkthdr *header, const u_char *pkt_data);
int main()
{
pcap_if_t *alldevs;
pcap_if_t *d;
int inum;
int i=0;
pcap_t *adhandle;
char errbuf[PCAP_ERRBUF_SIZE];
u_int netmask;
char packet_filter[] = "ip and udp";
struct bpf_program fcode;
/* 獲得設備列表 */
if (pcap_findalldevs_ex(PCAP_SRC_IF_STRING, NULL, &alldevs, errbuf) == -1)
{
fprintf(stderr,"Error in pcap_findalldevs: %s\n", errbuf);
exit(1);
}
/* 打印列表 */
for(d=alldevs; d; d=d->next)
{
printf("%d. %s", ++i, d->name);
if (d->description)
printf(" (%s)\n", d->description);
else
printf(" (No description available)\n");
}
if(i==0)
{
printf("\nNo interfaces found! Make sure WinPcap is installed.\n");
return -1;
}
printf("Enter the interface number (1-%d):",i);
scanf("%d", &inum);
if(inum < 1 || inum > i)
{
printf("\nInterface number out of range.\n");
/* 釋放設備列表 */
pcap_freealldevs(alldevs);
return -1;
}
/* 跳轉到已選設備 */
for(d=alldevs, i=0; i< inum-1 ; d=d->next, i++);
/* 打開適配器 */
if ( (adhandle= pcap_open(d->name, // 設備名
65536, // 要捕捉的數據包的部分
// 65535保證能捕獲到不同數據鏈路層上的每個數據包的全部內容
PCAP_OPENFLAG_PROMISCUOUS, // 混雜模式
1000, // 讀取超時時間
NULL, // 遠程機器驗證
errbuf // 錯誤緩沖池
) ) == NULL)
{
fprintf(stderr,"\nUnable to open the adapter. %s is not supported by WinPcap\n", d->name);
/* 釋放設備列表 */
pcap_freealldevs(alldevs);
return -1;
}
/* 檢查數據鏈路層,為了簡單,我們只考慮以太網 */
if(pcap_datalink(adhandle) != DLT_EN10MB)
{
fprintf(stderr,"\nThis program works only on Ethernet networks.\n");
/* 釋放設備列表 */
pcap_freealldevs(alldevs);
return -1;
}
if(d->addresses != NULL)
/* 獲得接口第一個地址的掩碼 */
netmask=((struct sockaddr_in *)(d->addresses->netmask))->sin_addr.S_un.S_addr;
else
/* 如果接口沒有地址,那么我們假設一個C類的掩碼 */
netmask=0xffffff;
//編譯過濾器
if (pcap_compile(adhandle, &fcode, packet_filter, 1, netmask) <0 )
{
fprintf(stderr,"\nUnable to compile the packet filter. Check the syntax.\n");
/* 釋放設備列表 */
pcap_freealldevs(alldevs);
return -1;
}
//設置過濾器
if (pcap_setfilter(adhandle, &fcode)<0)
{
fprintf(stderr,"\nError setting the filter.\n");
/* 釋放設備列表 */
pcap_freealldevs(alldevs);
return -1;
}
printf("\nlistening on %s...\n", d->description);
/* 釋放設備列表 */
pcap_freealldevs(alldevs);
/* 開始捕捉 */
pcap_loop(adhandle, 0, packet_handler, NULL);
return 0;
}
/* 回調函數,當收到每一個數據包時會被libpcap所調用 */
void packet_handler(u_char *param, const struct pcap_pkthdr *header, const u_char *pkt_data)
{
struct tm *ltime;
char timestr[16];
ip_header *ih;
udp_header *uh;
u_int ip_len;
u_short sport,dport;
time_t local_tv_sec;
/* 將時間戳轉換成可識別的格式 */
local_tv_sec = header->ts.tv_sec;
ltime=localtime(&local_tv_sec);
strftime( timestr, sizeof timestr, "%H:%M:%S", ltime);
/* 打印數據包的時間戳和長度 */
printf("%s.%.6ld len:%d ", timestr, header->ts.tv_usec, header->len);
/* 獲得IP數據包頭部的位置 */
ih = (ip_header *) (pkt_data +
14); //以太網頭部長度
/* 獲得UDP首部的位置 */
ip_len = (ih->ver_ihl & 0xf) * 4;
uh = (udp_header *) ((u_char*)ih + ip_len);
/* 將網絡字節序列轉換成主機字節序列 */
sport = ntohs( uh->sport );
dport = ntohs( uh->dport );
/* 打印IP地址和UDP端口 */
printf("%d.%d.%d.%d.%d -> %d.%d.%d.%d.%d\n",
ih->saddr.byte1,
ih->saddr.byte2,
ih->saddr.byte3,
ih->saddr.byte4,
sport,
ih->daddr.byte1,
ih->daddr.byte2,
ih->daddr.byte3,
ih->daddr.byte4,
dport);
}
我們將過濾器設置為“ip and udp”,這種情況下packet_handler()只會收到基於IPV4的UDP數據包。實例程序還分別創建了用於描述IP首部和UDP首部的結構體,這些結構體中的各種數據會被packet_handler()合理地定位。因為我們需要解析IP數據包,從IP數據包的首部解析到源IP地址和目的IP地址,而IP數據包的首部位於MAC首部的后面,所以我們需要跳過MAC首部。對於以太網而言MAC首部長度為14位,我們可以使用WireShark解析一個UDP包為例,如下圖所示:
所以我們在捕捉之前,使用了pcap_datalink()對MAC層進行了檢測,以確保我們是處於一個以太網中。處理UDP的首部有一點復雜,因為IP數據包的長度不固定。然而,我們可以通過IP數據包的length域來得到它的長度。一旦解析到了UDP首部的位置,我們就可以解析到源端口和目的端口。程序運行結果截圖如下:
輸入1按回車,開始解析UDP數據包: