そのため、 jNetPcapを使用して、プロジェクトの 1 つでネットワーク パケットを盗聴しました。私の質問は、UDP パケットから DNS クエリと応答を抽出するにはどうすればよいですか?
jNetPcapは の単なる Java ラッパーlibpcap
です。
調べる必要がある DNS パケットを抽出する方法はわかっていますがport 53
、UDP についても同じですか?
現在、次のようなものを使用しており、pcap パケットを処理しています。
Pcap pcap = Pcap.openLive(device.getName(), snaplen, flags, timeout, errbuf);
if (pcap == null) {
System.err.printf("Error while opening device for capture: " +
errbuf.toString());
return;
}
PcapBpfProgram program = new PcapBpfProgram();
String expression = "udp dst port 53";
int optimize = 0; // 0 = false
int netmask = 0xFFFFFF00; // 255.255.255.0
if (pcap.compile(program, expression, optimize, netmask) != Pcap.OK) {
System.err.println(pcap.getErr());
return;
}
if (pcap.setFilter(program) != Pcap.OK) {
System.err.println(pcap.getErr());
return;
}
System.out.println("Filter set !!! : " + expression);
// Receive packet from the loop
PcapPacketHandler<String> jpacketHandler = packet_handler();
他にフィルターの提案はありますか?
ありがとう。