저번 포스팅에선 디바이스를 선택하는 두가지 방법을 알아보았다
이번 포스팅에선 자신의 네트워크 정보를 확인하는 프로그램을 만들어보자
pcap_lookupnet
1 | int pcap_lookupnet(char *device, bpf_u_int32 *netp, bpf_u_int32 *maskp, char *errbuf) | cs |
네트워크 디바이스에 대한 네트워크 및 마스크 번호를 되돌려준다. 네트워크 번호는 netp 변수에, mask 번호는 maskp 변수에 저장된다. device는 lookupdev 함수를 통해서 얻어온 장치를 전달해주기 위한 변수이다. 성공시 0을, 에러시 -1을 리턴하고 errbuf를 채운다.
Example
프로그래밍을 하기전에 소켓 프로그래밍에 대한 베이스 지식이 부족하다면 코드를 이해하기 힘들수도 있다. in_addr 구조체와 inet_ntoa 함수를 사용하기 위해 우리는 inet헤더를 추가해야한다.
pcap_lookupnet 함수를 거친 netp와 maskp의 값을 그대로 출력하면 네트워크 주소와 서브넷마스크의 주소가 정상적으로 나오지 않는다. ip주소는 옥텟 단위를 점으로 구분하는 문자열이지만 netp와 maskp의 자료형은 bpf_u_int32 이다. 이를 in_addr 구조체와 inet_ntoa함수를 이용해서 우리가 흔히 보는 v4의 주소형태로 나타낼 수 있다. 아래 코드를 참고하자.
소스코드
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 | #include<stdio.h> #include<pcap.h> #include<arpa/inet.h> int main(){ char *dev, errbuf[PCAP_ERRBUF_SIZE]; bpf_u_int32 netp; bpf_u_int32 maskp; int ret; struct in_addr addr; char *net; //pcap_lookupdev 소스 printf("====== pcap_lookupdev ======\n"); dev = pcap_lookupdev(errbuf); if(dev==NULL){ printf("pcap_lookupdev ERR : %s",errbuf); return -1; } printf("dev : %s\n",dev); //pcap_lookupnet 소스 printf("====== pcap_lookupnet ======\n"); ret = pcap_lookupnet(dev, &netp, &maskp, errbuf); if(ret==-1){ printf("pcap_lookupnet ERR : %s",errbuf); return -1; } printf("dev : %s\n",dev); addr.s_addr = netp; net = inet_ntoa(addr); if(net ==NULL){ printf("inet_ntoa ERR"); return -1; } printf("netp : %s\n",net); addr.s_addr = maskp; net = inet_ntoa(addr); if(net==NULL){ printf("inet_ntoa ERR"); return -1; } printf("maskp : %s\n",net); return 0; } | cs |
실행화면
1 2 3 4 5 6 7 | root@g0pher-virtual-machine:/home/g0pher/sniff_tcpdump# ./sniffer ====== pcap_lookupdev ====== dev : ens33 ====== pcap_lookupnet ====== dev : ens33 netp : 192.168.35.0 maskp : 255.255.255.0 | cs |