0

我正在尝试捕获从 Linux 上的主机发出的传入和传出 icmpv6 数据包。我已经编写了以下程序来做到这一点。在这个程序中,我们可以捕获传入的数据包而不是传出的数据包。捕获对于 icmpv4 数据包(代码的注释部分)工作正常,但对于 icmpv6 数据包它是一个问题。我对使用包过滤(Berkley Packet Filter)机制不感兴趣,与我在下面使用的方法相比,它有点侵入性。你能告诉我是否还有其他东西可以用来做这件事吗?或者Linux是否提供任何其他机制来做到这一点?

int main(int argc,char *argv[])
{
    char buf[500];
    struct icmp6_hdr *icmpv6_hdr;
    int  raw_socket = socket(AF_INET, SOCK_RAW,IPPROTO_ICMPV6);
    //int  raw_socket = socket(AF_INET, SOCK_RAW,IPPROTO_ICMP);
    if(raw_socket <=0)
    {
        perror("Could not create raw socket");
        exit(1);
    }
    while(1)
    {
        if(recvfrom(raw_socket, buf, 500, 0,NULL,NULL)<0)
        {
            perror("error in recvfrom");
            break;
        }
        else
        {
            icmpv6_hdr = (struct icmp6_hdr *)buf;
            switch(icmpv6_hdr->icmp6_type)
            {
                case ND_ROUTER_SOLICIT:
                    printf("ND_ROUTER_SOLICIT");
                    break;
                case ND_ROUTER_ADVERT:
                    printf("ND_ROUTER_ADVERT");
                    break;
                case ND_NEIGHBOR_SOLICIT:
                    printf("ND_NEIGHBOR_SOLICIT");
                    break;
                case ND_NEIGHBOR_ADVERT:
                    printf("ND_NEIGHBOR_ADVERT");
                    break;
                default:
                    printf("icmpv6_type:%x\n",icmpv6_hdr->icmp6_type);
            }
        }
    }
    return 0;
}
4

2 回答 2

0

有一个库旨在捕获通过您的 NIC 的任何网络流量,称为 PCAP。它有一个内部过滤器,您可以配置它以匹配 icmpv6。这是 Wireshark 和 tcpdump 用来嗅探流量的库。http://www.tcpdump.org/pcap.html

如果您不想“侵入”,请务必禁用混杂模式。

于 2012-02-17T05:38:32.350 回答
0

好吧,我只知道ICMPv6。由于 ICMPv6 包含的消息比 ICMPv4 多得多,因此它们创建了一个过滤器 sockopt。您可以阅读相应 RFC 中的详细信息:

https://www.rfc-editor.org/rfc/rfc2292#section-3.2

都在里面。基本上,您有一个结构,使用一些宏定义过滤器掩码并设置套接字选项。当然,这只适用于 IPv6。

此外,您想像这样创建套接字: socket(AF_INET6, SOCK_RAW, IPPROTO_ICMPV6)

于 2013-02-15T12:56:59.850 回答