使用PF_PACKET和SOCK_DGRAM探测网络包
2014-06-26 10:58
645 查看
经过以下四篇:
使用dev_add_pack注册新的以太网类型
使用PF_PACKET和SOCK_RAW发送自定义type以太网数据包
使用PF_PACKET和 SOCK_RAW探测网络包
Linux内核packet_rcv代码分析
发现,这篇 使用PF_PACKET和 SOCK_RAW探测网络包 可以更简单的捕捉我们自定义的数据包,使用SOCK_DGRAM。
因此有了此篇姐妹篇:使用PF_PACKET和SOCK_DGRAM探测网络包
上码分析:
#include <stdio.h>
#include <errno.h>
#include <unistd.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <linux/in.h>
#include <linux/if_ether.h>
#include <stdlib.h>
int main(int argc, char **argv) {
int sock, n;
char buffer[2048];
unsigned char *data, *ethhead;
// if ( (sock=socket(PF_PACKET, SOCK_RAW,
// htons(0x8874)))<0) {
if ( (sock=socket(PF_PACKET, SOCK_DGRAM, //SOCK_DGRAM是过滤的L2的数据头
htons(0x8874)))<0) {
perror("socket");
exit(1);
}
while (1) {
printf("----------\n");
n = recvfrom(sock,buffer,2048,0,NULL,NULL);//读取时buffer直接只剩下数据了,不需要像SOCK_RAW一样跳过L2的数据头
printf("%d bytes read\n",n);
if (n<42) {
perror("recvfrom():");
printf("Incomplete packet (errno is %d)\n",
errno);
close(sock);
exit(0);
}
/*
ethhead = buffer;
printf("Source MAC address: "
"%02x:%02x:%02x:%02x:%02x:%02x\n",
ethhead[0],ethhead[1],ethhead[2],
ethhead[3],ethhead[4],ethhead[5]);
printf("Destination MAC address: "
"%02x:%02x:%02x:%02x:%02x:%02x\n",
ethhead[6],ethhead[7],ethhead[8],
ethhead[9],ethhead[10],ethhead[11]);
printf("%x%x\n", ethhead[12],ethhead[13]);
data=buffer+14;
printf("%s\n",data);
*/
printf("%s\n",buffer);
}
}
网络编程还是挺有意思。。。。
使用dev_add_pack注册新的以太网类型
使用PF_PACKET和SOCK_RAW发送自定义type以太网数据包
使用PF_PACKET和 SOCK_RAW探测网络包
Linux内核packet_rcv代码分析
发现,这篇 使用PF_PACKET和 SOCK_RAW探测网络包 可以更简单的捕捉我们自定义的数据包,使用SOCK_DGRAM。
因此有了此篇姐妹篇:使用PF_PACKET和SOCK_DGRAM探测网络包
上码分析:
#include <stdio.h>
#include <errno.h>
#include <unistd.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <linux/in.h>
#include <linux/if_ether.h>
#include <stdlib.h>
int main(int argc, char **argv) {
int sock, n;
char buffer[2048];
unsigned char *data, *ethhead;
// if ( (sock=socket(PF_PACKET, SOCK_RAW,
// htons(0x8874)))<0) {
if ( (sock=socket(PF_PACKET, SOCK_DGRAM, //SOCK_DGRAM是过滤的L2的数据头
htons(0x8874)))<0) {
perror("socket");
exit(1);
}
while (1) {
printf("----------\n");
n = recvfrom(sock,buffer,2048,0,NULL,NULL);//读取时buffer直接只剩下数据了,不需要像SOCK_RAW一样跳过L2的数据头
printf("%d bytes read\n",n);
if (n<42) {
perror("recvfrom():");
printf("Incomplete packet (errno is %d)\n",
errno);
close(sock);
exit(0);
}
/*
ethhead = buffer;
printf("Source MAC address: "
"%02x:%02x:%02x:%02x:%02x:%02x\n",
ethhead[0],ethhead[1],ethhead[2],
ethhead[3],ethhead[4],ethhead[5]);
printf("Destination MAC address: "
"%02x:%02x:%02x:%02x:%02x:%02x\n",
ethhead[6],ethhead[7],ethhead[8],
ethhead[9],ethhead[10],ethhead[11]);
printf("%x%x\n", ethhead[12],ethhead[13]);
data=buffer+14;
printf("%s\n",data);
*/
printf("%s\n",buffer);
}
}
网络编程还是挺有意思。。。。
相关文章推荐
- 使用PF_PACKET和 SOCK_RAW探测网络包
- 使用PF_PACKET和SOCK_RAW发送自定义type以太网数据包
- 使用PF_PACKET和SOCK_RAW发送自己定义type以太网数据包
- Linux下PF_PACKET的使用,RARP的server和client程序 (转)
- 使用PACKET_MMAP + PF_PACKET实现ZERO COPY抓包和发包
- 某公司网络拓扑设计——基于cisco packet tracer的使用
- 在vb中使用Iphlpapi.dll获取网络信息 第四章 第四节 实例二:探测到某个IP地址经过的路由列表
- 使用原始套接字SOCK_RAW捕捉网络数据包并简单分析
- 11.4.8 使用SOCK_PACKET编写ARP请求程序的例子
- 启动Apache时出现:(OS 10048)通常每个套接字地址(协议/网络地址/端口)只允许使用一次。 : AH00072: make_sock: could not bind to address
- 在vb中使用Iphlpapi.dll获取网络信息 第四章 第四节 实例二:探测到某个IP地址经过的路由列表
- Cocos2d—X游戏开发之(socket)Mac下网络抓包工具(Cocoa Packet Analyzer使用教程)
- Linux下PF_PACKET的使用(todo)
- 使用upd socket(SOCK_DGRAM)的时候,recvform超时的问题
- Cocos2d—X游戏开发之(socket)Mac下网络抓包工具(Cocoa Packet Analyzer使用教程)
- 计算机网络之Cisco Packet Tracer模拟器使用
- Linux下Sniffer程序的实现(PF_PACKET,SOCK_RAW,recvfrom,htons(ETH_P_IP),setsockopt(filter))
- 通过IP获得ACE_SOCK_Dgram_Mcast需要的net_if网络设备名
- 在vb中使用Iphlpapi.dll获取网络信息 第二章 第十节 获取本机已探测的IP – 物理地址映射表
- 使用SOCK_PACKET编写ARP请求程序的例子