Wiki

Анализатор сетевого трафика

Если вы - системный администратор, специалист по безопасности, или вам просто интересно, что происходит в вашей локальной сети, то перехват и анализ нескольких сетевых пакетов может быть полезным упражнением. При помощи небольшой программы на языке С и базовых знаний сетевых технологий вы сможете перехватить данные сетевого траффика, даже если они адресованы не вам. В данной статье рассмотрено, как это можно сделать в сети Ethernet, наиболее распространенной на данный момент технологии построения локальных компьютерных сетей. Автор: [Bob (ubob at mail.ru)] Анализатор сетевого трафика

1. Введение

Если вы - системный администратор, специалист по безопасности, или вам просто интересно, что происходит в вашей локальной сети, то перехват и анализ нескольких сетевых пакетов может быть полезным упражнением. При помощи небольшой программы на языке С и базовых знаний сетевых технологий вы сможете перехватить данные сетевого траффика, даже если они адресованы не вам. В данной статье рассмотрено, как это можно сделать в сети Ethernet, наиболее распространенной на данный момент технологии построения локальных компьютерных сетей.

2. Обзор технологии Ethernet

Для начала вспомним, как функционирует сеть Ethernet (те из вас, кто знаком с данным вопросом, могут пропустить этот параграф). IP-пакеты (дейтаграммы), источником которых является приложение пользователя, инкапсулируются в Ethernet-кадры (пакеты Ethernet-протокола, передаваемые в сети). Каждый кадр содержит исходный IP-пакет и другую информацию, необходимую для доставки его адресату, в частности, 6-ти байтовый Ethernet-адрес (MAC-адрес) назначения, который при помощи протокола ARP ставится в соответствие IP-адресу назначения. Таким образом, сформированный кадр, содержащий пакет, начинает свое путешествие от хоста-отправителя к хосту-получателю через кабельное соединение. На уровне протокола Ethernet маршрутизация отсутствует. Другими словами, кадр, отправленный хостом-отправителем, не попадает напрямую хосту-получателю, а будет доступен для всех хостов, объединенных в сеть. Каждая сетевая карта принимает кадр и считывает из него первые 6 байт. Эти байты содержат MAC-адрес хоста-получателя, но только одна карта в сети определит его как свой собственный, и передаст кадр для дальнейшей обработки сетевому драйверу. Сетевой драйвер проверит поле "Тип протокола" заголовка кадра, и, основываясь на этом значении, направит инкапсулированный пакет соответствующей приемной функции данного протокола. В большинстве случаев это протокол IP. Приемная функция изымает IP заголовок из принятой дейтаграммы и передает инкапсулированное сообщение соответствующему модулю протокола транспортного уровня (например, TCP или UDP). Эти протоколы, в свою очередь, обрабатывают свои заголовки и передают данные протоколам прикладного уровня. В течении этой "экскурсии" по различным уровням сетевого стека исходный пакет теряет все служебные поля протоколов и в конце концов данные, передаваемые в пакете, принимаются пользовательским приложением.

3. Пакетные сокеты

Есть много способов перехватить данные сетевого трафика. Самым оптимальным является использование специализированных библиотек, например, libpcap. Именно эту библиотеку используют в своей работе tcpdump и snort. Мы же в нашем примере не будем опираться на библиотеки, а рассмотрим, как перехватить данные сетевого трафика, используя для этого пакетный сокет. При создании сокета стандартным вызовом socket (int domain, int type, int protocol) параметр domain определяет коммуникационный домен, в котором будет использоваться сокет. Обычно используются значения PF_UNIX для соединений, ограниченных локальной машиной, и PF_INET, для соединений, базирующихся на протоколе IPv4. Аргумент type определяет тип создаваемого сокета и имеет несколько значений. Значение SOCK_STREAM указывается при создании сокета для работы в режиме виртуальных соединений (протокол TCP), а значение SOCK_DGRAM - для работы в режиме пересылки дейтаграмм (протокол UDP). Последний параметр protocol определяет используемый протокол (в соответствии с IEEE 802.3). В версиях ядра LINUX, начиная с 2.2, появилась поддержка нового типа сокетов - пакетных сокетов. Пакетные сокеты используются для отправления и приема пакетов на уровне драйверов устройств. Сокеты данного типа создаются вызовом socket(PF_PACKET, int type, int protocol). Параметр type принимает значение SOCK_RAW или SOCK_DGRAM. Пакеты типа SOCK_RAW передаются драйверу устройства и принимаются от него без всяких изменений данных пакета. SOCK_DGRAM работает на более высоком уровне. Физический заголовок (MAC-адрес) удаляется перед тем, как пакет отправляется на обработку пользователю.

4. Пример программной реализации анализатора

Разработаем сетевой анализатор, который будет функционировать по следующему алгоритму: после запуска на выполнение анализатор определяет параметры сетевого интерфейса eth0, такие как IP адрес, маска подсети, размер MTU, индекс, и переводит интерфейс в неразборчивый режим (promiscuous mode). В этом режиме интерфейс принимает все пакеты, циркулирующие в сети, даже если они не адресованы данному хосту; создается пакетный сокет и выполняется его привязка к выбранному сетевому интерфейсу (eth0). Далее анализатор в бесконечном цикле выполняет прием сетевых пакетов и отображает данные об этом пакете - MAC-адреса и IP-адреса отправителя и получателя, размер пакета, размер IP заголовка, тип транспортного протокола (TCP/UDP), порт отправителя и получателя. Выход из цикла осуществляется по приходу сигнала SIGINT (генерируется комбинацией клавиш Ctrl-C); получив сигнал SIGINT, анализатор прерывает цикл приема пакетов, снимает флаг неразборчивого режима с сетевого интерфейса и завершает выполнение. Определять параметры сетевого интерфейса и переключать его режимы будет функция getifconf(). Прототип данной функции выглядит следующим образом:     int getifconf(__u8 *, struct ifparam *, int) Функция принимает три параметра: указатель на строку, содержащую символьное имя сетевого интерфейса; указатель на структуру, в которой будут сохранены параметры сетевого интерфейса. Определение этой структуры будет рассмотрено ниже; флаг, определяющий режим работы интерфейса Создавать пакетный сокет будет функция getsock_recv():     int getsock_recv (int) Параметром функции является индекс сетевого интерфейса, к которому будет привязан сокет. Определение структуры struct ifparam, в которой будут храниться параметры сетевого интерфейса, разместим в файле analizator.h:
/* Листинг 1. Файл analizator.h */
#include 
 
#define PROMISC_MODE_ON 1 // флаг включения неразборчивый режим
#define PROMISC_MODE_OFF 0 // флаг выключения неразборчивого режима
 
struct ifparam {
    __u32 ip;	// IP адрес
    __u32 mask;	// маска подсети
    int mtu;	// размер MTU
    int index;	// индекс интерфейса
} ifp;
Рассмотрим подробно каждую функцию.
/*
 * Листинг 2. Функция определения параметров сетевого интерфейса и
 * переключения режимов (файл getifconf.c)
 */
 
#include 
#include 
#include 
#include 
#include "analizator.h"
 
int getifconf(__u8 *intf, struct ifparam *ifp, int mode)
{
    int fd;
    struct sockaddr_in s;
    struct ifreq ifr; // см. 
 
    memset((void *)&ifr, 0, sizeof(struct ifreq));
    if((fd = socket(AF_INET,SOCK_DGRAM,0)) < 0)	return (-1);
 
    sprintf(ifr.ifr_name,"%s",intf);
 
/*
 * Проверяем флаг режима. Если он установлен в 0, неразборчивый режим
 * необходимо отключить, поэтому сразу выполняется переход на метку setmode
 */
    if(!mode) goto setmode;
 
/*
 * Определяем IP адрес сетевого интерфейса
 */
    if(ioctl(fd, SIOCGIFADDR, &ifr) < 0) {
	perror("ioctl SIOCGIFADDR");
	return -1;
    }
    memset((void *)&s, 0, sizeof(struct sockaddr_in));
    memcpy((void *)&s, (void *)&ifr.ifr_addr, sizeof(struct sockaddr));
    memcpy((void *)&ifp->ip, (void *)&s.sin_addr.s_addr, sizeof(__u32));
 
/*
 * Определяем маску подсети
 */
    if(ioctl(fd, SIOCGIFNETMASK, &ifr) < 0) {
	perror("ioctl SIOCGIFNETMASK");
	return -1;
    }
    memset((void *)&s, 0, sizeof(struct sockaddr_in));
    memcpy((void *)&s, (void *)&ifr.ifr_netmask, sizeof(struct sockaddr));
    memcpy((void *)&ifp->mask, (void *)&s.sin_addr.s_addr, sizeof(u_long));
 
/*
 * Определяем размер MTU
 */
    if(ioctl(fd, SIOCGIFMTU, &ifr) < 0) {
	perror("ioctl SIOCGIFMTU");
	return -1;
    }
    ifp->mtu = ifr.ifr_mtu;
 
/*
 * Индекс интерфейса
 */
    if(ioctl(fd, SIOCGIFINDEX, &ifr) < 0) {
	perror("ioctl SIOCGIFINDEX");
	return -1;
    }
    ifp->index = ifr.ifr_ifindex;
 
 
/*
 * Устанавливаем заданный режим работы сетевого интерфейса
 */
setmode:
 
/*
 * Получаем значение флагов
 */
    if(ioctl(fd, SIOCGIFFLAGS, &ifr) < 0) {
	perror("ioctl SIOCGIFFLAGS");
	close(fd);
	return -1;
    }
 
/*
 * В зависимости от значения третьего параметра функции, устанавливаем
 * или снимаем флаг неразборчивого режима
 */
    if(mode) ifr.ifr_flags |= IFF_PROMISC;
    else ifr.ifr_flags &= ~(IFF_PROMISC);
 
/*
 * Устанавливаем новое значение флагов интерфейса
 */
    if(ioctl(fd, SIOCSIFFLAGS, &ifr) < 0) {
	perror("ioctl SIOCSIFFLAGS");
	close(fd);
	return (-1);
    }
 
    return 0;
}
Значения SIOCGIFADDR, SIOCGIFNETMASK, SIOCGIFMTU и др. определены в файле . Этот файл не включен в список заголовочных файлов, т.к. он уже определен в .
/*
 * Листинг 3. Функция создания пакетного сокета (файл getsock_recv.c)
 */
 
#include 
#include 
#include 
#include 
 
int getsock_recv(int index)
{
    int sd; // дескриптор сокета
/*
 * При работе с пакетными сокетами для хранения адресной информации
 * сетевого интерфейса вместо структуры sockaddr_in используется структура
 * sockaddr_ll (см. )
 */
    struct sockaddr_ll s_ll;
 
/*
 * Cоздаем пакетный сокет. Т.к. MAC-адреса мы тоже собираемся обрабатывать,
 * параметр type системного вызова socket принимает значение SOCK_RAW
 */
    sd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL));
    if(sd < 0) return -1;
 
    memset((void *)&s_ll, 0, sizeof(struct sockaddr_ll));
 
/*
 * Заполним поля адресной структуры s_ll
 */
    s_ll.sll_family = PF_PACKET; // тип сокета
    s_ll.sll_protocol = htons(ETH_P_ALL); // тип принимаемого протокола
    s_ll.sll_ifindex = index; // индекс сетевого интерфейса
 
/*
 * Привязываем сокет к сетевому интерфейсу. В принципе, делать это не
 * обязательно, если на хосте активен только один сетевой интерфейс.
 * При наличии двух и более сетевых плат пакеты будут приниматься сразу со всех
 * активных интерфейсов, и если нас интересуют пакеты только из одного сегмента
 * сети, целесообразно выполнить привязку сокета к нужному интерфейсу
 */
    if(bind(sd, (struct sockaddr *)&s_ll, sizeof(struct sockaddr_ll)) < 0) {
	close(sd);
	return -1;
    }
 
    return sd;
}
Цикл приема сетевых пакетов и отображение результатов будет выполняться в главной функции main().
/*
 * Листинг 4. Главная функция (файл analizator.c)
 */
 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include "analizator.h"
 
/*
 * В буфере buff будут сохранятся принятые сетевые пакеты.
 * Значение ETH_FRAME_LEN равно максимальной длине кадра Ethernet (1514)
 * и определено в 
 */
 __u8 buff[ETH_FRAME_LEN];
 
/*
 * Функция, которая заменит стандартный обработчик сигнала SIGINT.
 * Задача этой функции - по приходу сигнала SIGINT вывести интерфейс из
 * состояния "Promiscuous mode" в обычный режим
 */
void mode_off()
{
    if(getifconf("eth0", &ifp, PROMISC_MODE_OFF) < 0) {
	perror("getifconf");
	exit(-1);
    }
 
    return;
}
 
/*
 * Главная функция
 */
int main()
{
    __u32 num = 0;
    int eth0_if, rec = 0, ihl = 0;
    struct iphdr ip; // структура для хранения IP заголовка пакета
    struct tcphdr tcp; // TCP заголовок
    struct ethhdr eth; // заголовок Ethernet-кадра
    static struct sigaction act;
 
/*
 * Получаем параметры сетевого интерфейса eth0 и переводим его
 * в неразборчивый режим
 */
    if(getifconf("eth0", &ifp, PROMISC_MODE_ON) < 0) {
	perror("getifconf");
	return -1;
    }
 
/*
 * Отобразим полученные параметры сетевого интерфейса
 */
    printf("IP адрес - %s\n",inet_ntoa(ifp.ip));
    printf("Маска подсети - %s\n",inet_ntoa(ifp.mask));
    printf("MTU - %d\n", ifp.mtu);
    printf("Индекс - %d\n", ifp.index);
 
/*
 * Получим дескриптор пакетного сокета
 */
    if((eth0_if = getsock_recv(ifp.index)) < 0) {
	perror("getsock_recv");
	return -1;
    }
 
/*
 * Определим новый обработчик сигнала SIGINT - функцию mode_off
 */
    act.sa_handler = mode_off;
    sigfillset(&(act.sa_mask));
    sigaction(SIGINT, &act, NULL);
 
/*
 * Запускаем бесконечный цикл приема пакетов
 */
    for(;;) {
 
	memset(buff, 0, ETH_FRAME_LEN);
 
	rec = recvfrom(eth0_if, (char *)buff, ifp.mtu + 18, 0, NULL, NULL);
	if(rec < 0 || rec > ETH_FRAME_LEN) {
	    perror("recvfrom");
	    return -1;
	}
 
	memcpy((void *)?, buff, ETH_HLEN);
	memcpy((void *)&ip, buff + ETH_HLEN, sizeof(struct iphdr));
	if((ip.version) != 4) continue;
	memcpy((void *)&tcp, buff + ETH_HLEN + ip.ihl * 4, sizeof(struct tcphdr));
 
/*
 * MAC-адреса отправителя и получателя
 */
	printf("\n%u\n", num++);
	printf("%.2x:%.2x:%.2x:%.2x:%.2x:%.2x\t->\t",
	eth.h_source[0],eth.h_source[1],eth.h_source[2],
	eth.h_source[3],eth.h_source[4],eth.h_source[5]);
 
	printf("%.2x:%.2x:%.2x:%.2x:%.2x:%.2x\n",
	eth.h_dest[0],eth.h_dest[1],eth.h_dest[2],
	eth.h_dest[3],eth.h_dest[4],eth.h_dest[5]);
 
	printf("Длина заголовка - %d, ", (ip.ihl * 4));
	printf("длина пакета - %d\n", ntohs(ip.tot_len));
 
/*
 * Если транспортный протокол - TCP, отобразим IP адреса и порты
 * получателя и отправителя
 */
	if(ip.protocol == IPPROTO_TCP) {
	    printf("%s (%d)\t->\t",inet_ntoa(ip.saddr), ntohs(tcp.source));
	    printf("%s (%d)\n",inet_ntoa(ip.daddr), ntohs(tcp.dest));
	    printf("TCP пакет\n");
	}
    }
 
    return 0;
}
Для сборки исполняемого файла создадим Makefile следующего содержания:
.PHONY = clean
 
analizator: analizator.o getifconf.o getsock_recv.o
	gcc $^ -g -o $@
 
%.o: %.c
	gcc -c $^
 
clean:
	rm -f *.o
	rm -f ./analizator
После запуска на выполнение программа переводит интерфейс в неразборчивый режим и запускает бесконечный цикл прослушивания сетевого трафика и отображения результатов. Факт включения неразборчивого режима интерфейса будет зафиксирован в файле /var/log/messages:
    eth0: Promiscuous mode enabled.
    device eth0 entered promiscuous mode
Бесконечный цикл работы анализатора будет прерван после нажатия комбинации клавиш Ctrl-C. Программа получит сигнал SIGINT, и обработчик этого сигнала функция mode_off() снимет флаг неразборчивого режима с интерфейса. При этом в файле /var/log/messages появится запись:     device eth0 left promiscuous mode

5. Фильтрация пакетов. Пакетный фильтр

Во время работы анализатор будет принимать все пакеты, циркулирующие в сети, и отображать информацию о каждом принятом пакете. Если нас интересуют пакеты, принадлежащие определенным хостам, необходимо анализировать адресную часть каждого принятого пакета. Это может делать сам анализатор при помощи оператора условия if. Но лучше возложить эту функцию на ядро ОС. Отсеять лишний трафик можно, используя средства Linux Socket Filter (LSF). LSF позволяет создать и подключить непосредственно к сокету фильтр, который представляет собой последовательность инструкций следующего формата (см. ):
struct sock_filter	/* Filter block */
{
    __u16	code;   /* Actual filter code */
    __u8	jt;	/* Jump true */
    __u8	jf;	/* Jump false */
    __u32	k;      /* Generic multiuse field */
};
LSF является наследником Berkeley Packet Filter (BPF) - языка, разработанного Стивом Маккеном (Steve McCanne) и Ван Якобсоном (Van Jacobson). Коды инструкций LSF идентичны BPF, подробную информацию обо всех инструкциях можно получить, обратившись к BSD bfp.4 manpage, либо на opennet.ru. Опишем основные типы и приведем примеры использования инструкций LSF. BPF_LD Инструкция BFP_LD служит для загрузки в аккумулятор следующих величин: константы (BPF_IMM) значения, расположенного в блоке данных по определенному смещению (BPF_ABS, BPF_IND) значения, находящегося в ячейке памяти (BPF_MEM) Для значений BPF_IND и BPF_ABS размер загружаемых данных должен быть задан как слово (BPF_W), полуслово (BPF_H), байт (BPF_B). Здесь имеется ввиду машинное слово, которое равно числу разрядов в регистрах общего назначения. Для 32-х разрядных процессоров это значение составляет 4 байта. Примеры использования данной инструкции: загрузить из блока данных в аккумулятор 4/2/1 байт. Смещение в блоке данных задается значением k:
    {(BPF_LD + BPF_W + BPF_ABS), 0, 0, k}	A <- P[k:4]
    {(BPF_LD + BPF_H + BPF_ABS), 0, 0, k}	A <- P[k:2]
    {(BPF_LD + BPF_B + BPF_ABS), 0, 0, k}	A <- P[k:1]
загрузить из блока данных в аккумулятор 4/2/1 байт. Смещение в блоке данных задается суммой значений k и значения, находящегося в индексном регистре:
    {(BPF_LD + BPF_W + BPF_IND), 0, 0, k}	A <- P[X+k:4]
    {(BPF_LD + BPF_H + BPF_IND), 0, 0, k}	A <- P[X+k:2]
    {(BPF_LD + BPF_B + BPF_IND), 0, 0, k}	A <- P[X+k:1]
загрузить в аккумулятор константу K:
    {(BPF_LD + BPF_IMM), 0, 0, k}	A <- k
загрузить в аккумулятор значение, находящееся в ячейке памяти с адресом K:
    {(BPF_LD + BPF_MEM), 0, 0, k}	A <- M[k]
BPF_LDX 
Инструкция BPF_LDX служит для загрузки в индексный регистр следующих величин: константы (BPF_IMM) значения, находящегося в ячейке памяти (BPF_MEM) длины заголовка IP пакета (BPF_MSH) Примеры использования данной инструкции: загрузить в индексный регистр константу K:     {(BPF_LDX + BPF_IMM), 0, 0, k}      X <- k загрузить в индексный регистр длину заголовка принятого IP пакета:     {(BPF_LDX + BPF_B + BPF_MSH), 0, 0, k}      X <- 4 * (P[k:1] & 0xF) Длина заголовка находится в младших 4 битах первого байта IP пакета и содержит количество 32-х битных слов в заголовке. Поскольку минимальный размер заголовка равен 20 байт, то минимальное значение этого поля равно 5 (т.е. пять 32-х разрядных слов). Старшие 4 бита содержат версию протокола, и для IPv4 это значение равно 4. Итак, предположим, что первый байт содержит значение 0x45. Выполним следующие арифметико-логические действия:     (0x45 & 0x0F) * 4 = 0x14 В итоге получаем 0x14, в десятичном представлении - 20. Это и есть искомая длина IP заголовка. BPF_JMP Инструкция BPF_JMP изменяет порядок выполнения программы фильтрации. Данная инструкция может осуществлять как условный, так и безусловный переход. При безусловном переходе смещение задается 32-х разрядным значением, при условном - 8-разрядным. Смещение представляет собой число инструкций, которое должна пропустить программа фильтрации. Примеры использования данной инструкции: безусловный переход по смещению, заданному значением K:     {(BPF_JMP + BPF_JA), 0, 0, k}       pc += k сравнение значений аккумулятора и константы K. Условный переход по смещению, заданному в поле jt при выполнении условия A > k:
    {(BPF_JMP + BPF_JGT + BPF_K), jt, jf, k}	pc += (A > k)?jt:jf
BPF_RET 
Программа фильтрации выполняется для каждого пакета, поступающего на сетевой интерфейс. Результатом работы фильтра является целое положительное число, показывающее, сколько байт в принятом пакете будет доступно для дальнейшей обработки приложению пользователя. Если принятый пакет не удовлетворяет условиям фильтрации, программа фильтрации вернет нулевое значение. Пример использования данной инструкции: вернуть для дальнейшей обработки приложению K байт     {(BPF_RET + BPF_K), 0, 0, k} Все значения BPF_xxx определены в файле

6. Пример программной реализации пакетного фильтра

Модифицируем код функции getsock_recv(), подключив к создаваемому сокету фильтр. Подключаемый фильтр описывает следующая структура (см. ):
struct sock_fprog
{
    unsigned short len;	/* Number of filter blocks */
    struct sock_filter *filter;
};
Здесь struct sock_filter *filter - это программа фильтрации, представляющая собой массив структур struct sock_filter. Перед тем, как составлять программу фильтрации, определим условия фильтрации: принимать пакеты IP протокола, адрес отправителя - 192.168.1.2, транспортный протокол - TCP, порт - telnet. При составлении программы фильтрации воспользуемся следующими макроопределениями (см. ):
    #define BPF_STMT(code, k) { (unsigned short)(code), 0, 0, k }
    #define BPF_JUMP(code, k, jt, jf) { (unsigned short)(code), jt, jf, k }
 
/*
 * Листинг 5. Программа фильтрации
 */
 
    struct sock_fprog Filter;
    struct sock_filter BPF_code[] = {
 
/*
 * В принятом Ethrnet-кадре по смещению, равному 12 байт (6 байт MAC-адреса
 * отправителя + 6 байт MAC-адреса получателя) находится 2-х байтовый
 * идентификатор протокола сетевого уровня. Эти 2 байта мы загружаем в
 * аккумулятор
 */
	BPF_STMT(BPF_LD+BPF_H+BPF_ABS, 12),
 
/*
 * Проверяем соответствие значения, загруженного в аккумулятор, идентификатору
 * IP протокола (ETH_P_IP). При выполнении условия равенства этих значений
 * переходим к следующей инструкции (jt = 0). В противном случае смещаемся
 * на 8 инструкций вниз (jf = 8) и выходим из программы фильтрации с возвратом
 * нулевого значения
 */
	BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, ETH_P_IP, 0, 8),
 
/*
 * Загружаем в аккумулятор 4-х байтовое значение, находящееся по смещению 26
 * в принятом пакете. Это значение соответствует IP адресу источника
 */
	BPF_STMT(BPF_LD+BPF_W+BPF_ABS, 26),
 
/*
 * Проверяем соответствие значения, загруженного в аккумулятор, IP адресу
 * 192.168.1.2, в шестнадцатеричном представлении - 0xC0A80102. В сетевом
 * формате этот адрес выглядит как 0x0201A8C0. Это связано с порядком передачи
 * данных в сети - передача начинается с байта младшего разряда. Если адреса не
 * совпали - выходим из программы фильтрации
 */
	BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, 0xC0A80102, 0, 6),
 
/*
 * Загружаем в аккумулятор 1 байт, находящийся по смещению 23. Этот байт
 * содержит идентификатор протокола транспортного уровня
 */
	BPF_STMT(BPF_LD+BPF_B+BPF_ABS, 23),
	BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, IPPROTO_TCP, 0, 4),
 
/*
 * Определяем длину IP заголовка
 */
	BPF_STMT(BPF_LDX+BPF_B+BPF_MSH, ETH_HLEN),
 
/*
 * Значение длины IP заголовка загружено в индексный регистр. Порт источника
 * находится по смещению, определяемому суммой длин IP и Ethernet заголовков
 */
	BPF_STMT(BPF_LD+BPF_H+BPF_IND, ETH_HLEN),
 
/*
 * Проверяем значение порта источника
 */
	BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, 0x17, 0, 1),
	BPF_STMT(BPF_RET+BPF_K,1500),
	BPF_STMT(BPF_RET+BPF_K,0),
    };
Программа фильтрации готова. Заполняем поля структуры struct sock_fprog Filter и подключаем фильтр к сокету:
    Filter.len = 11; // количество структур в массиве BPF_code
    Filter.filter = BPF_code;
 
    setsockopt(sd, SOL_SOCKET, SO_ATTACH_FILTER, &Filter, sizeof(struct sock_fprog));
В приведенном примере есть существенный недостаток - исходные данные для фильтрации (IP адрес и порт) вводятся непосредственно в текст программы. Модифицируем функцию getsock_recv() для возможности гибкой настройки на новые условия фильтрации. Параметры фильтрации - IP адрес и порт - будут передаваться из главной функции. Прототип функции getsock_recv() принимает следующий вид:     int getsock_recv (int, __u8 *, int) Первый параметр не изменился - это индекс сетевого интерфейса. Второй параметр - указатель на строку, содержащую IP адрес, третий параметр - значение порта. В массиве BPF_code третий и восьмой элементы перепишем в следующем виде:
    BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, 0, 0, 6), // 3-й элемент
    BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, 0, 0, 1), // 8-й
Здесь константы, содержащие значение IP адреса и порта, обнулены. Заполним их значениями, переданными из главной функции:
    BPF_code[3].k = __swab32(inet_addr(ip_addr));
    BPF_code[8].k = port;
Строковое значение IP адреса мы преобразуем в сетевой формат, а затем при помощи макроопределения __swab32 (см. файл ) меняем местами байты - нулевой с третьим, второй с первым. В итоге функция getsock_recv() будет выглядеть следующим образом:
/*
 * Листинг 6. Функция создания пакетного сокета и подключения
 * пакетного фильтра (файл getsock_recv.c)
 */
 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
 
int getsock_recv (int index, __u8 *ip_addr, int port)
{
    int sd;
 
    struct sockaddr_ll s_ll;
    struct sock_fprog Filter;
    struct sock_filter BPF_code[] = {
	BPF_STMT(BPF_LD+BPF_H+BPF_ABS, 12),
	BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, ETH_P_IP, 0, 8),
	BPF_STMT(BPF_LD+BPF_W+BPF_ABS, 26),
	BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, 0, 0, 6),
	BPF_STMT(BPF_LD+BPF_B+BPF_ABS, 23),
	BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, IPPROTO_TCP, 0, 4),
	BPF_STMT(BPF_LDX+BPF_B+BPF_MSH, ETH_HLEN),
	BPF_STMT(BPF_LD+BPF_H+BPF_IND, ETH_HLEN),
	BPF_JUMP(BPF_JMP+BPF_JEQ+BPF_IMM, 0, 0, 1),
	BPF_STMT(BPF_RET+BPF_K,1500),
	BPF_STMT(BPF_RET+BPF_K,0),
    };
 
    sd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL));
    if(sd < 0) return -1;
 
    memset((void *)&s_ll, 0, sizeof(struct sockaddr_ll));
 
    s_ll.sll_family = PF_PACKET;
    s_ll.sll_protocol = htons(ETH_P_ALL);
    s_ll.sll_ifindex = index;
 
    if(bind(sd, (struct sockaddr *)&s_ll, sizeof(struct sockaddr_ll)) < 0) {
	close(sd);
	return -1;
    }
 
    BPF_code[3].k = __swab32(inet_addr(ip_addr));
    BPF_code[8].k = port;
 
    Filter.len = 11;
    Filter.filter = BPF_code;
 
    if(setsockopt(sd, SOL_SOCKET, SO_ATTACH_FILTER, &Filter, sizeof(struct sock_fprog))<0) {
	perror("SO_ATTACH_FILTER");
	close(sd);
	return -1;
    }
 
    return sd;
}
Осталось внести именения в главную функцию (полный текст не приводится):
int main(int argc, char **argv)
{
 
/* Определения переменных */
    ....
 
    if(argc != 3) {
	perror("argc");
	return -1;
    }
 
/* Определение параметров интерфейса и отображение результатов */
    ....
 
/* Получение дескриптора пакетного сокета */
 
    if((eth0_if = getsock_recv(ifp.index, argv[1], atoi(argv[2]))) < 0) {
	perror("getsock_recv");
	return -1;
    }
 
/* Цикл приема пакетов и отображения результатов */
    ....
}
При запуске анализатора в командной строке задаются параметры - IP адрес отправителя и порт. Составление программы фильтрации можно существенно упростить, если воспользоваться услугами tcpdump. Например, составим программу фильтрации, принимающую пакеты, источником которых является хост 192.168.1.1, транспортный протокол - TCP, порт - 23. Вводим команду:
    tcpdump -dd src 192.168.1.1 and tcp src port 23
Получаем в ответ: 
    { 0x28, 0, 0, 0x0000000c },
    { 0x15, 0, 10, 0x00000800 },
    { 0x20, 0, 0, 0x0000001a },
    { 0x15, 0, 8, 0xc0a80101 },
    { 0x30, 0, 0, 0x00000017 },
    { 0x15, 0, 6, 0x00000006 },
    { 0x28, 0, 0, 0x00000014 },
    { 0x45, 4, 0, 0x00001fff },
    { 0xb1, 0, 0, 0x0000000e },
    { 0x48, 0, 0, 0x0000000e },
    { 0x15, 0, 1, 0x00000017 },
    { 0x6, 0, 0, 0x00000060 },
    { 0x6, 0, 0, 0x00000000 },
Это и есть искомая программа фильтрации. Ичточник: http://www.opennet.ru/.