伯克利包过滤(Berkeley Packet Filter,BPF)语言
来源:互联网 发布:文件服务器监控软件 编辑:程序博客网 时间:2024/05/19 00:43
伯克利包过滤(Berkeley Packet Filter,BPF)语言
libpcap支持一种功能非常强大的过滤语言——“伯克利包过滤”语法。使用BPF过滤规则,你可以确定该获取和检查哪些流量,忽略哪些流量。BPF让你能够通过比较第2、3、4层协议中各个数据字段值的方法对流量进行过滤。BPF中内置了一些“基元”来指代一些常用的协议字段。可以用“host”、"prot"之类的基元写出非常简洁的BPF过滤规则,也可以检测位于指定偏移量上的字段(甚至可以是一个位)的值。BPF过滤器也可以由详尽的条件链和嵌套的逻辑“与”、“或”操作组成。
BPF基元
现在,构造一个BPF过滤器的最简单的办法就是使用BPF“基元”来指定协议、协议元素或者其他抓包规则。基元通常是由一个id(名称或序号)再加上一个或多个限定符组成的。
- type限定符:规定了id名或id序号指的是哪种类型的数据,可能的type有host、net、prot和protrange
- dir限定符:规定了流量是从id流进还是流出的(或两种兼有)。可能的dir有src、dst、ser or dst、src and dst、addr1、addr2、addr3和addr4
- Proto限定符:规定了所匹配的协议。可能的proto有:ether、fddi、tr、wlan、ip、ip6、arp、rarp、decnet、tcp和udp
最常用的BPF基元要数“host id”,它是用来过滤与某台主机相关的流量的,其中id一栏中应该填上一个地址或主机名。输入“tcp and host 10.10.10.10”这样的过滤规则,将值获取流入/流出得做10.10.10.10的TCP流量,其他的所有帧都会被过滤掉。
举例说明:假设我们现在希望仅仅获取IP地址为192.168.0.1的计算机与除IP地址10.1.1.1之外的其他所有计算机在138、139和445端口上发送的所有通信,下面这个BPF过滤规则就能完成上述任务:
'host 192.168.0.1 and not host 10.1.1.1 and (port 138 or port 139 or port 445)'
常用的BPF基元有
• host id , dst host id , src host id• net id , dst net id , src net id• ether host id , ether dst host id , ether src host id• port id , dst port id , src port id• gateway id , ip proto id , ether proto id• tcp, udp, icmp, arp• vlan id
根据字节的值过滤数据包
BPF语言也可以用来检查帧内任意一个单字节字段(或多字节字段)的值是不是规定值。下面是一些例子:
ip[8]<64
这个过滤规则规定要抓取的是:所有自ip头偏移8个字节的那个单字节字段的值小于64的IP包。被检查的这个字段表示的是“包的存活时间”或称“TTL”。大多数Windows系统中TTL的默认值是128,所以这个过滤规则将丢弃局域网中所有来自Windows系统的流量,只获取所有来自Linux系统的流量(因为在LInux系统中TTL的默认起始值是64)
ip[9]!=1
这一过滤规则规定要抓取的是所有IP头部偏移9个字节的那个单字节字段的值不等于“1”的帧。因为IP头部偏移9个字节的这个字段表示的是嵌入协议,如果等于“1”则表示“ICMP”协议,所以这个过滤规则将抓取除ICMP包之外的所有流量。这一表达式也等价于基元“not icmp”。
icmp[0] = 3 and icmp[1] = 0
这个语句规定要抓取的是:所有ICMP头部偏移0个字节的那个单字节字段等于3,且偏移1个字段的单字节字段等于0的ICMP数据包。换而言之,这一过滤规则将只抓取ICMPtype为3,code为0的“网络不可达”消息。
tcp[0:2] = 31337
这个语句检查了一个多字节字段,它检查的是:TCP头部偏移0个字节起的一个多字节字段(2个字节),该字段表示的是TCP源端口。所以这个表达式就等价于BPF基元“src prot 31337”
ip[12:4] = 0xC0A80101
我们看到的这是一个4字节的比较,它检查的是IP头部偏移12个字节起的4个字节里存放的数据——源IP地址。注意这个表达式里使用了十六进制表示法。转换成十进制数字,它就是192.168.1.1(0xC0=192,0xA8=168,0x01=1)。所以这一过滤规则将捕获所有源IP地址为192.168.1.1的流量。
根据位(bit)的值过滤数据包
BPF语言还提供了一种方法让我们能检查更小的字段或精度更高的偏移量。具体做法是:我们先引用相关的字节,或多个字节,然后再用“位掩码”逐位地把我们需要检查的位分离出来。
假设要过滤所有IP头部中可选字段被启用的包(就是IP头的长度大于20个字节的包)。IP头部的低半个字节表示的是IP头的长度,以“word”(字)为单位(一个word等于4个字节)。我们只需要找出这半个字节的值大于5(5word*4个字节/word=20个字节)的包就等于找出所有IP头部大于20个字节的包了。具体做法是用位掩码“00001111”(或者0x0F)创建一个BPF过滤规则,通过逻辑“与”运算提取目标值。
ip[0] & 0x0F > 0x05
与之类似,如果我们要找出所有“不分片”标志位(位于IP头部偏移6个字节位置上的一位二进制位)被置1的IP包,我们亦可用二进制位掩码“01000000”(0x40)来表示我们只关心IP头部偏移6个字节位置上那个第二最高位的bit值是是不是1。
在构造位掩码是,如果对应的那一位是我们需要检查的,那就用1表示,否则就用0表示。
ip[6] & 0x40 != 0
- 伯克利包过滤(Berkeley Packet Filter,BPF)语言
- Libpcap BPF(BSD Packet Filter)包过滤机制
- libpcap BSD Packet Filter(BPF)
- Berkeley Packet Filter
- BPF(Berkeley Packet Filter)内核应用性能调优之 高效的驱动级网络数据包处理
- BPF(BSD Packet Filter)--应用和理念扩展
- tcpdump/libpcap与BPF与Linux(LPF-Linux Packet Filter)
- BPF socket filter
- zz bpf过滤规则
- bpf过滤规则
- QNX系统上用Berkeley Packet Filter直接进行原始数据的收发
- Inside the Linux Packet Filter(REPOST)
- PRVE-0474 : Berkeley Packet Filter Devices do not Exist Under directory /dev on Nodes "Node1" (文档 ID
- Linux内核工程导论——网络:Filter(LSF、BPF、eBPF)
- Linux内核工程导论——网络:Filter(LSF、BPF、eBPF)
- Introduction to Seccomp: BPF linux syscall filter
- BPF自己写过滤包程序
- BPF自己写过滤包程序
- Bluetooth
- 【p1】·python的下载与安装(pigeon详细说)
- CubieTruck Plus 使用tfcard刷系统linaro desktop 以及使用笔记
- Java之:反射机制
- mysql非安装版安装与配置
- 伯克利包过滤(Berkeley Packet Filter,BPF)语言
- leetcode---Search a 2D Matrix
- float,double和decimal类型
- Java基础知识学习(一)
- mysql 5.7.10使用dbforget Studio 连接异常 提示:The'INFORMATION_SCHEMA.SESSION_VARIABLES' feature is dis
- Wireshark和TcpDump抓包分析心得
- tikz-坐标平移
- 326. Power of Three
- MySQL5.7 更改root密码时报错