linux 下抓包

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <linux/if_ether.h>
#include <linux/in.h>


struct iphdr
  {
    unsigned int ihl:4;
    unsigned int version:4;
    u_int8_t tos;
    u_int16_t tot_len;
    u_int16_t id;
    u_int16_t frag_off;
    u_int8_t ttl;
    u_int8_t protocol;
    u_int16_t check;
    u_int32_t saddr;
    u_int32_t daddr;
  };



void show(char*str,int len)
{
	int i=0;
	for(i=0;i<len;i++)
	{
		int temp=str[i]&0x0ff;
		printf("%x ",temp);
	}
	printf("\n");
}

void int2str(char*buf,int ip)
{
	int str[4];
	str[0]=(int)ip&0x0FF;
	str[1]=(int)(ip>>8)&0x0FF;
	str[2]=(int)(ip>>16)&0x0FF;
	str[3]=(int)(ip>>24)&0x0FF;
	sprintf(buf,"%d.%d.%d.%d",str[0],str[1],str[2],str[3]);
}
#define BUFFER_MAX 65536
int main()
{
	int len;
	char buff[BUFFER_MAX]={0};
	struct ethhdr arpH;
	struct iphdr ipH;
	struct sockaddr_in addr;
	char ip[20];
	int sockId = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_IP));
	// ARP package
	//int sockId = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ARP));

	if(sockId<0)
	{
		printf("create error!\n");
		return -1;
	}
	while(1)
	{
		//arp Package
		len = recvfrom(sockId, buff, BUFFER_MAX, 0, NULL, NULL);
		if(len>0)
		{
			printf("length:%d\n",len);
			memcpy(&arpH,buff,14);
			printf("type:0x%x\n",arpH.h_proto);
			if(arpH.h_proto==8)
			{
				printf("------IP------\n");
				memcpy(&ipH,buff+14,sizeof(ipH));
				int2str(ip,ipH.daddr);
				printf("da address:%s\n",ip);
				int2str(ip,ipH.saddr);
				printf("sa address:%s\n",ip);
				printf("protocol:%d\n",ipH.protocol);
				if(ipH.protocol==1)
				{
					printf("ICMP\n");
				}
				else if(ipH.protocol==6)
				{
					printf("TCP\n");
				}
				else if(ipH.protocol==17)
				{
					printf("UDPn");
				}
			}
		}
	}
	close(sockId);
	return 0;
}

Linux 系统中,可以使用 `tcpdump` 和 `Wireshark` 进行网络数据包捕获和分析。以下是详细的使用方法: ### 使用 tcpdump 抓包 1. **基础抓包命令** `tcpdump` 是一个功能强大的命令行抓包工具,可以通过指定网络接口和端口进行数据包捕获。例如,捕获通过 `eth0` 接口的 80 端口流量并保存到文件: ```bash tcpdump -i eth0 port 80 -c 3 -t -w /home/max/tcpdump.pcap ``` 其中: - `-i eth0` 指定网络接口。 - `port 80` 表示捕获 80 端口的数据包。 - `-c 3` 表示捕获 3 个数据包后停止。 - `-t` 表示不显示时间戳。 - `-w` 表示将数据包写入文件。 2. **捕获本地数据库端口流量** 如果需要捕获本地数据库(如 5866 端口)的流量,可以使用以下命令: ```bash tcpdump tcp port 5866 -i lo -s0 -nnX -vvv -w 1.pcap ``` 其中: - `-i lo` 表示监听本地回环接口。 - `-s0` 表示捕获完整的数据包。 - `-nnX` 表示不解析主机名和服务名,并以十六进制和 ASCII 显示数据包内容。 - `-vvv` 表示详细输出模式。 - `-w 1.pcap` 表示将捕获的数据包保存为 `1.pcap` 文件。 3. **定时切换抓包文件** 可以设置定时生成新的抓包文件,例如每 10 分钟生成一个新文件: ```bash tcpdump tcp port 5866 -i ens33 -s0 -nnX -vvv -G 600 -w /tmp/tcpdump_save_%Y_%m%d_%H%M.cap ``` 其中: - `-G 600` 表示每 600 秒(10 分钟)生成一个新的文件。 - `%Y_%m%d_%H%M` 表示文件名中的时间格式化参数。 ### 使用 Wireshark 分析数据包 1. **启动 Wireshark** 安装完成后,可以直接启动 Wireshark 并加载之前用 `tcpdump` 保存的 `.pcap` 文件进行分析。例如: ```bash wireshark /home/max/tcpdump.pcap ``` 2. **过滤流量** 在 Wireshark 中,可以使用显示过滤器进一步筛选特定流量。例如,输入 `tcp.port == 80` 可以只显示 80 竁的流量。 3. **实时抓包** Wireshark 也支持直接抓包功能。启动 Wireshark 后,选择需要监听的网络接口,点击“开始”按钮即可进行实时抓包。 ### 示例代码:使用 Python 调用 tcpdump 如果需要通过编程方式调用 `tcpdump`,可以使用 Python 的 `subprocess` 模块执行命令: ```python import subprocess # 执行 tcpdump 命令捕获 5866 端口流量 command = ["sudo", "tcpdump", "tcp", "port", "5866", "-i", "ens33", "-s0", "-nnX", "-vvv", "-w", "1.pcap"] subprocess.run(command) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值