在环回上捕获数据包

lst*_*kov 6 c++ macos endianness libpcap

这个代码在Ubuntu 16.04上运行得很好,当我通过loopback接口抛出UDP字节时,打印正确的值(ETHERTYPE_IP):

#include <pcap.h>
#include <iostream>
#include <net/ethernet.h>

int main(int argc,char **argv)
{
    char errbuf[PCAP_ERRBUF_SIZE];
    auto pcap = pcap_open_live("lo0", BUFSIZ, 0, 1000, errbuf);

    pcap_loop(pcap,0, [] (u_char *self, const struct pcap_pkthdr *header,
                          const u_char *packet) {
        auto eth = (struct ether_header *) packet;
        auto eth_type = ntohs(eth->ether_type);
        std::cout << "eth_type: " << std::hex << eth_type << std::endl;
    }, nullptr);

    return 0;
}
Run Code Online (Sandbox Code Playgroud)

netcat的:

?  ~ nc -uv -l 54321
Listening on [0.0.0.0] (family 0, port 54321)

?  ~ nc -4u localhost 54321
hello
Run Code Online (Sandbox Code Playgroud)

节目输出:

?  ~ sudo ./a.out
eth_type: 800
Run Code Online (Sandbox Code Playgroud)

但是在OS X 10.11.5上它打印eth_type:4011.有趣的是它适用于en1适配器.

为什么loopback和非loopback适配器之间存在这样的差异?在两者上捕获数据包的正确方法是什么?

更新: tcpdump也有效:

?  ~ sudo tcpdump -i lo0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on lo0, link-type NULL (BSD loopback), capture size 262144 bytes
15:09:00.160664 IP localhost.54321 > localhost.63543: UDP, length 4
Run Code Online (Sandbox Code Playgroud)

sds*_*kes 1

由于链路类型不是以太网,因此标头不包含 ether_header 的合适数据。

使用 pcap_open_live 获取句柄后添加以下代码以查看链路层标头类型:

if (pcap_datalink(pcap) != DLT_EN10MB) {
    fprintf(stderr, "Device doesn't provide Ethernet headers - link type was %d\n", pcap_datalink(pcap));
    return 1;
}
Run Code Online (Sandbox Code Playgroud)

运行此命令表明 lo0 的链接类型值为 0,DLT_NULL。文档指出,这意味着“BSD 环回封装;链路层标头是一个 4 字节字段,按主机字节顺序,包含来自 socket.h 的 PF_ 值,用于数据包的网络层协议。”

事实上,当我查看 ether_dhost 字段的前 4 个字节时,我看到值 2,对应于 PF_INET。最后,如果您试图区分 UDP 数据包,这对您没有多大帮助。

您可以在这里找到更多文档: http: //www.tcpdump.org/linktypes.html