Почему я не получаю пакеты в анализаторе пакетов, хотя я нахожусь в случайном режиме? - PullRequest
0 голосов
/ 26 июня 2018

Итак, у меня есть 3 малиновых писа, все они подключены в сети ad-hoc.Я хотел бы, чтобы первый pi отправил tcp-сообщение второму pi, а третий pi прослушал пакет, а затем обработал данные.Я следовал этому коду Python, однако он, кажется, не перехватывает пакеты, не предназначенные для этого третьего малинового пи, когда я его запускаю, даже несмотря на то, что пи находится в случайном режиме.

#Packet sniffer in python for Linux
#Sniffs only incoming TCP packet

import socket, sys
from struct import *

#create an INET, STREAMing socket
try:
    s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)
except socket.error , msg:
    print 'Socket could not be created. Error Code : ' + str(msg[0]) + ' Message ' + msg[1]
    sys.exit()

# receive a packet
while True:
    packet = s.recvfrom(65565)

    #packet string from tuple
    packet = packet[0]

    #take first 20 characters for the ip header
    ip_header = packet[0:20]

    #now unpack them :)
    iph = unpack('!BBHHHBBH4s4s' , ip_header)

    version_ihl = iph[0]
    version = version_ihl >> 4
    ihl = version_ihl & 0xF

    iph_length = ihl * 4

    ttl = iph[5]
    protocol = iph[6]
    s_addr = socket.inet_ntoa(iph[8]);
    d_addr = socket.inet_ntoa(iph[9]);

    print 'Version : ' + str(version) + ' IP Header Length : ' + str(ihl) + ' TTL : ' + str(ttl) + ' Protocol : ' + str(protocol) + ' Source Address : ' + str(s_addr) + ' Destination Address : ' + str(d_addr)

    tcp_header = packet[iph_length:iph_length+20]

    #now unpack them :)
    tcph = unpack('!HHLLBBHHH' , tcp_header)

    source_port = tcph[0]
    dest_port = tcph[1]
    sequence = tcph[2]
    acknowledgement = tcph[3]
    doff_reserved = tcph[4]
    tcph_length = doff_reserved >> 4

    print 'Source Port : ' + str(source_port) + ' Dest Port : ' + str(dest_port) + ' Sequence Number : ' + str(sequence) + ' Acknowledgement : ' + str(acknowledgement) + ' TCP header length : ' + str(tcph_length)

    h_size = iph_length + tcph_length * 4
    data_size = len(packet) - h_size

    #get data from the packet
    data = packet[h_size:]

    print 'Data : ' + data
    print

Кроме того, когда я изменяю это:

s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_TCP)

На это:

s = socket.socket( socket.AF_PACKET , socket.SOCK_RAW , socket.ntohs(0x0003))

Кажется, что он может принимать пакеты, не предназначенные для него.Проблема в том, что я предпочел бы получать только определенный протокол (вместо того, чтобы получать все пакеты и сортировать их по факту).

Я действительно изо всех сил пытался понять это, как яне самый лучший в программировании сетей / сокетов.Есть идеи?

1 Ответ

0 голосов
/ 26 июня 2018

Не обязательно, но мой ответ будет следующим:

  • запустите tcpdump на 3-м пи, чтобы проверить, видите ли вы пакеты pi1 и pi2.При этом вы можете определить, есть ли проблема с вашим кодом.
  • проверьте, сообщает ли ifconfig флаг PROMISC (на интерфейсе, который вы используете), когда вы запускаете приложение на pi3
  • .вы работаете как привилегированный пользователь?
...