Handle the new LINKTYPE_CAN_SOCKETCAN_HOSTENDIAN.
[metze/wireshark/wip.git] / wiretap / pcap-common.c
1 /* pcap-common.c
2  * Code common to libpcap and pcap-NG file formats
3  *
4  * Wiretap Library
5  * Copyright (c) 1998 by Gilbert Ramirez <gram@alumni.rice.edu>
6  *
7  * File format support for pcap-ng file format
8  * Copyright (c) 2007 by Ulf Lamping <ulf.lamping@web.de>
9  *
10  * This program is free software; you can redistribute it and/or
11  * modify it under the terms of the GNU General Public License
12  * as published by the Free Software Foundation; either version 2
13  * of the License, or (at your option) any later version.
14  *
15  * This program is distributed in the hope that it will be useful,
16  * but WITHOUT ANY WARRANTY; without even the implied warranty of
17  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18  * GNU General Public License for more details.
19  *
20  * You should have received a copy of the GNU General Public License
21  * along with this program; if not, write to the Free Software
22  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.
23  */
24
25 #include "config.h"
26
27 #include <stdlib.h>
28 #include <string.h>
29 #include <errno.h>
30 #include "wtap-int.h"
31 #include "file_wrappers.h"
32 #include "atm.h"
33 #include "erf.h"
34 #include "pcap-encap.h"
35 #include "pcap-common.h"
36
37 /*
38  * Map link-layer header types (LINKTYPE_ values) to Wiretap encapsulations.
39  *
40  * Either LBL NRG wasn't an adequate central registry (e.g., because of
41  * the slow rate of releases from them), or nobody bothered using them
42  * as a central registry, as many different groups have patched libpcap
43  * (and BPF, on the BSDs) to add new encapsulation types, and have ended
44  * up using the same DLT_ values for different encapsulation types.
45  *
46  * The Tcpdump Group now maintains the list of link-layer header types;
47  * they introduced a separate namespace of LINKTYPE_ values for the
48  * values to be used in capture files, and have libpcap map between
49  * those values in capture file headers and the DLT_ values that the
50  * pcap_datalink() and pcap_open_dead() APIs use.  See
51  * http://www.tcpdump.org/linktypes.html for a list of LINKTYPE_ values.
52  *
53  * In most cases, the corresponding LINKTYPE_ and DLT_ values are the
54  * same.  In the cases where the same link-layer header type was given
55  * different values in different OSes, a new LINKTYPE_ value was defined,
56  * different from all of the existing DLT_ values.
57  *
58  * This table maps LINKTYPE_ values to the corresponding Wiretap
59  * encapsulation.  For cases where multiple DLT_ values were in use,
60  * it also checks what <pcap.h> defineds to determine how to interpret
61  * them, so that if a file was written by a version of libpcap prior
62  * to the introduction of the LINKTYPE_ values, and has a DLT_ value
63  * from the OS on which it was written rather than a LINKTYPE_ value
64  * as its linktype value in the file header, we map the numerical
65  * DLT_ value, as interpreted by the libpcap with which we're building
66  * Wireshark/Wiretap interprets them (which, if it doesn't support
67  * them at all, means we don't support them either - any capture files
68  * using them are foreign, and we don't hazard a guess as to which
69  * platform they came from; we could, I guess, choose the most likely
70  * platform), to the corresponding Wiretap encapsulation.
71  *
72  * Note: if you need a new encapsulation type for libpcap files, do
73  * *N*O*T* use *ANY* of the values listed here!  I.e., do *NOT*
74  * add a new encapsulation type by changing an existing entry;
75  * leave the existing entries alone.
76  *
77  * Instead, send mail to tcpdump-workers@lists.tcpdump.org, asking for
78  * a new LINKTYPE_/DLT_ value, and specifying the purpose of the new
79  * value.  When you get the new LINKTYPE_/DLT_ value, use that numerical
80  * value in the "linktype_value" field of "pcap_to_wtap_map[]".
81  */
82
83 static const struct {
84         int     linktype_value;
85         int     wtap_encap_value;
86 } pcap_to_wtap_map[] = {
87         /*
88          * These are the values that are almost certainly the same
89          * in all libpcaps (I've yet to find one where the values
90          * in question are used for some purpose other than the
91          * one below, but...), and thus assigned as LINKTYPE_ values,
92          * and that Wiretap and Wireshark currently support.
93          */
94         { 0,            WTAP_ENCAP_NULL },      /* null encapsulation */
95         { 1,            WTAP_ENCAP_ETHERNET },
96         { 3,            WTAP_ENCAP_AX25 },
97         { 6,            WTAP_ENCAP_TOKEN_RING },        /* IEEE 802 Networks - assume token ring */
98         { 7,            WTAP_ENCAP_ARCNET },
99         { 8,            WTAP_ENCAP_SLIP },
100         { 9,            WTAP_ENCAP_PPP },
101 #ifdef BIT_SWAPPED_MAC_ADDRS
102         { 10,           WTAP_ENCAP_FDDI_BITSWAPPED },
103 #else
104         { 10,           WTAP_ENCAP_FDDI },
105 #endif
106
107         { 32,           WTAP_ENCAP_REDBACK },
108
109         /*
110          * 50 is DLT_PPP_SERIAL in NetBSD; it appears that DLT_PPP
111          * on BSD (at least according to standard tcpdump) has, as
112          * the first octet, an indication of whether the packet was
113          * transmitted or received (rather than having the standard
114          * PPP address value of 0xff), but that DLT_PPP_SERIAL puts
115          * a real live PPP header there, or perhaps a Cisco PPP header
116          * as per section 4.3.1 of RFC 1547 (implementations of this
117          * exist in various BSDs in "sys/net/if_spppsubr.c", and
118          * I think also exist either in standard Linux or in
119          * various Linux patches; the implementations show how to handle
120          * Cisco keepalive packets).
121          *
122          * However, I don't see any obvious place in FreeBSD "if_ppp.c"
123          * where anything other than the standard PPP header would be
124          * passed up.  I see some stuff that sets the first octet
125          * to 0 for incoming and 1 for outgoing packets before applying
126          * a BPF filter to see whether to drop packets whose protocol
127          * field has the 0x8000 bit set, i.e. network control protocols -
128          * those are handed up to userland - but that code puts the
129          * address field back before passing the packet up.
130          *
131          * I also don't see anything immediately obvious that munges
132          * the address field for sync PPP, either.
133          *
134          * Wireshark currently assumes that if the first octet of a
135          * PPP frame is 0xFF, it's the address field and is followed
136          * by a control field and a 2-byte protocol, otherwise the
137          * address and control fields are absent and the frame begins
138          * with a protocol field.  If we ever see a BSD/OS PPP
139          * capture, we'll have to handle it differently, and we may
140          * have to handle standard BSD captures differently if, in fact,
141          * they don't have 0xff 0x03 as the first two bytes - but, as per
142          * the two paragraphs preceding this, it's not clear that
143          * the address field *is* munged into an incoming/outgoing
144          * field when the packet is handed to the BPF device.
145          *
146          * For now, we just map DLT_PPP_SERIAL to WTAP_ENCAP_PPP, as
147          * we treat WTAP_ENCAP_PPP packets as if those beginning with
148          * 0xff have the standard RFC 1662 "PPP in HDLC-like Framing"
149          * 0xff 0x03 address/control header, and DLT_PPP_SERIAL frames
150          * appear to contain that unless they're Cisco frames (if we
151          * ever see a capture with them, we'd need to implement the
152          * RFC 1547 stuff, and the keepalive protocol stuff).
153          *
154          * We may have to distinguish between "PPP where if it doesn't
155          * begin with 0xff there's no HDLC encapsulation and the frame
156          * begins with the protocol field" (which is how we handle
157          * WTAP_ENCAP_PPP now) and "PPP where there's either HDLC
158          * encapsulation or Cisco PPP" (which is what DLT_PPP_SERIAL
159          * is) at some point.
160          *
161          * XXX - NetBSD has DLT_HDLC, which appears to be used for
162          * Cisco HDLC.  Ideally, they should use DLT_PPP_SERIAL
163          * only for real live HDLC-encapsulated PPP, not for Cisco
164          * HDLC.
165          */
166         { 50,           WTAP_ENCAP_PPP },
167
168         /*
169          * Used by NetBSD and OpenBSD pppoe(4).
170          */
171         { 51,           WTAP_ENCAP_PPP_ETHER },
172
173         /*
174          * Apparently used by the Axent Raptor firewall (now Symantec
175          * Enterprise Firewall).
176          * Thanks, Axent, for not reserving that type with tcpdump.org
177          * and not telling anybody about it.
178          */
179         { 99,           WTAP_ENCAP_SYMANTEC },
180
181         /*
182          * These are the values that libpcap 0.5 and later use in
183          * capture file headers, in an attempt to work around the
184          * confusion decried above, and that Wiretap and Wireshark
185          * currently support.  I.e., they're the LINKTYPE_ values
186          * for RFC 1483 ATM and "raw IP", respectively, not the
187          * DLT_ values for them on all platforms.
188          */
189         { 100,          WTAP_ENCAP_ATM_RFC1483 },
190         { 101,          WTAP_ENCAP_RAW_IP },
191 #if 0
192         /*
193          * More values used by libpcap 0.5 as DLT_ values and used by the
194          * current CVS version of libpcap in capture file headers.
195          * They are not yet handled in Wireshark.
196          * If we get a capture that contains them, we'll implement them.
197          */
198         { 102,          WTAP_ENCAP_SLIP_BSDOS },
199         { 103,          WTAP_ENCAP_PPP_BSDOS },
200 #endif
201
202         /*
203          * These ones are handled in Wireshark, though.
204          */
205         { 104,          WTAP_ENCAP_CHDLC },     /* Cisco HDLC */
206         { 105,          WTAP_ENCAP_IEEE_802_11 }, /* IEEE 802.11 */
207         { 106,          WTAP_ENCAP_LINUX_ATM_CLIP },
208         { 107,          WTAP_ENCAP_FRELAY },    /* Frame Relay */
209         { 108,          WTAP_ENCAP_LOOP },      /* OpenBSD loopback */
210         { 109,          WTAP_ENCAP_ENC },       /* OpenBSD IPSEC enc */
211 #if 0
212         { 110,          WTAP_ENCAP_LANE_802_3 },/* ATM LANE 802.3 */
213         { 111,          WTAP_ENCAP_HIPPI },     /* NetBSD HIPPI */
214 #endif
215         { 112,          WTAP_ENCAP_CHDLC },     /* NetBSD HDLC framing */
216
217         /*
218          * Linux "cooked mode" captures, used by the current CVS version
219          * of libpcap
220          * OR
221          * it could be a packet in Cisco's ERSPAN encapsulation which uses
222          * this number as well (why can't people stick to protocols when it
223          * comes to allocating/using DLT types).
224          */
225         { 113,          WTAP_ENCAP_SLL },       /* Linux cooked capture */
226
227         { 114,          WTAP_ENCAP_LOCALTALK }, /* Localtalk */
228
229         /*
230          * The tcpdump.org version of libpcap uses 117, rather than 17,
231          * for OpenBSD packet filter logging, so as to avoid conflicting
232          * with DLT_LANE8023 in SuSE 6.3 libpcap.
233          */
234         { 117,          WTAP_ENCAP_PFLOG },
235
236         { 118,          WTAP_ENCAP_CISCO_IOS },
237         { 119,          WTAP_ENCAP_IEEE_802_11_PRISM }, /* 802.11 plus Prism monitor mode radio header */
238         { 121,          WTAP_ENCAP_HHDLC },     /* HiPath HDLC */
239         { 122,          WTAP_ENCAP_IP_OVER_FC },   /* RFC 2625 IP-over-FC */
240         { 123,          WTAP_ENCAP_ATM_PDUS },  /* SunATM */
241         { 127,          WTAP_ENCAP_IEEE_802_11_RADIOTAP },  /* 802.11 plus radiotap radio header */
242         { 128,          WTAP_ENCAP_TZSP },      /* Tazmen Sniffer Protocol */
243         { 129,          WTAP_ENCAP_ARCNET_LINUX },
244         { 130,          WTAP_ENCAP_JUNIPER_MLPPP }, /* Juniper MLPPP on ML-, LS-, AS- PICs */
245         { 131,          WTAP_ENCAP_JUNIPER_MLFR }, /* Juniper MLFR (FRF.15) on ML-, LS-, AS- PICs */
246         { 133,          WTAP_ENCAP_JUNIPER_GGSN},
247         /*
248          * Values 132 and 134 not listed here are reserved for use
249          * in Juniper hardware.
250          */
251         { 135,          WTAP_ENCAP_JUNIPER_ATM2 }, /* various encapsulations captured on the ATM2 PIC */
252         { 136,          WTAP_ENCAP_JUNIPER_SVCS }, /* various encapsulations captured on the services PIC */
253         { 137,          WTAP_ENCAP_JUNIPER_ATM1 }, /* various encapsulations captured on the ATM1 PIC */
254
255         { 138,          WTAP_ENCAP_APPLE_IP_OVER_IEEE1394 },
256                                                 /* Apple IP-over-IEEE 1394 */
257
258         { 139,          WTAP_ENCAP_MTP2_WITH_PHDR },
259         { 140,          WTAP_ENCAP_MTP2 },
260         { 141,          WTAP_ENCAP_MTP3 },
261         { 142,          WTAP_ENCAP_SCCP },
262         { 143,          WTAP_ENCAP_DOCSIS },
263         { 144,          WTAP_ENCAP_IRDA },      /* IrDA capture */
264
265         /* Reserved for private use. */
266         { 147,          WTAP_ENCAP_USER0 },
267         { 148,          WTAP_ENCAP_USER1 },
268         { 149,          WTAP_ENCAP_USER2 },
269         { 150,          WTAP_ENCAP_USER3 },
270         { 151,          WTAP_ENCAP_USER4 },
271         { 152,          WTAP_ENCAP_USER5 },
272         { 153,          WTAP_ENCAP_USER6 },
273         { 154,          WTAP_ENCAP_USER7 },
274         { 155,          WTAP_ENCAP_USER8 },
275         { 156,          WTAP_ENCAP_USER9 },
276         { 157,          WTAP_ENCAP_USER10 },
277         { 158,          WTAP_ENCAP_USER11 },
278         { 159,          WTAP_ENCAP_USER12 },
279         { 160,          WTAP_ENCAP_USER13 },
280         { 161,          WTAP_ENCAP_USER14 },
281         { 162,          WTAP_ENCAP_USER15 },
282
283         { 163,          WTAP_ENCAP_IEEE_802_11_AVS },  /* 802.11 plus AVS radio header */
284
285         /*
286          * 164 is reserved for Juniper-private chassis-internal
287          * meta-information such as QoS profiles, etc..
288          */
289
290         { 165,          WTAP_ENCAP_BACNET_MS_TP },
291
292         /*
293          * 166 is reserved for a PPP variant in which the first byte
294          * of the 0xff03 header, the 0xff, is replaced by a direction
295          * byte.  I don't know whether any captures look like that,
296          * but it is used for some Linux IP filtering (ipfilter?).
297          */
298
299         /* Ethernet PPPoE frames captured on a service PIC */
300         { 167,          WTAP_ENCAP_JUNIPER_PPPOE },
301
302         /*
303          * 168 is reserved for more Juniper private-chassis-
304          * internal meta-information.
305          */
306
307         { 169,          WTAP_ENCAP_GPRS_LLC },
308
309         /* ITU-T G.7041/Y.1303 Generic Framing Procedure. */
310         { 170,          WTAP_ENCAP_GFP_T },
311         { 171,          WTAP_ENCAP_GFP_F },
312
313         /* Registered by Gcom, Inc. */
314         { 172,          WTAP_ENCAP_GCOM_TIE1 },
315         { 173,          WTAP_ENCAP_GCOM_SERIAL },
316
317         { 177,          WTAP_ENCAP_LINUX_LAPD },
318
319         /* Ethernet frames prepended with meta-information */
320         { 178,          WTAP_ENCAP_JUNIPER_ETHER },
321         /* PPP frames prepended with meta-information */
322         { 179,          WTAP_ENCAP_JUNIPER_PPP },
323         /* Frame-Relay frames prepended with meta-information */
324         { 180,          WTAP_ENCAP_JUNIPER_FRELAY },
325         /* C-HDLC frames prepended with meta-information */
326         { 181,          WTAP_ENCAP_JUNIPER_CHDLC },
327         /* VOIP Frames prepended with meta-information */
328         { 183,          WTAP_ENCAP_JUNIPER_VP },
329         /* Virtual Network Frames prepended with meta-information */
330         { 184,          WTAP_ENCAP_JUNIPER_VN },
331         /* USB packets from FreeBSD's USB BPF tap */
332         { 186,          WTAP_ENCAP_USB_FREEBSD },
333         /* Bluetooth HCI UART transport (part H:4) frames, like hcidump */
334         { 187,          WTAP_ENCAP_BLUETOOTH_H4 },
335         /* IEEE 802.16 MAC Common Part Sublayer */
336         { 188,          WTAP_ENCAP_IEEE802_16_MAC_CPS },
337         /* USB packets with Linux-specified header */
338         { 189,          WTAP_ENCAP_USB_LINUX },
339         /* CAN 2.0b frame */
340         { 190,          WTAP_ENCAP_CAN20B },
341         /* Per-Packet Information header */
342         { 192,          WTAP_ENCAP_PPI },
343         /* IEEE 802.15.4 Wireless PAN */
344         { 195,          WTAP_ENCAP_IEEE802_15_4 },
345         /* SITA File Encapsulation */
346         { 196,          WTAP_ENCAP_SITA },
347         /* Endace Record File Encapsulation */
348         { 197,          WTAP_ENCAP_ERF },
349         /* IPMB */
350         { 199,          WTAP_ENCAP_IPMB },
351         /* Bluetooth HCI UART transport (part H:4) frames, like hcidump */
352         { 201,          WTAP_ENCAP_BLUETOOTH_H4_WITH_PHDR },
353         /* AX.25 packet with a 1-byte KISS header */
354         { 202,          WTAP_ENCAP_AX25_KISS },
355         /* LAPD frame */
356         { 203,          WTAP_ENCAP_LAPD },
357         /* PPP with pseudoheader */
358         { 204,          WTAP_ENCAP_PPP_WITH_PHDR },
359         /* IPMB/I2C */
360         { 209,          WTAP_ENCAP_I2C },
361         /* FlexRay frame */
362         { 210,          WTAP_ENCAP_FLEXRAY },
363         /* MOST frame */
364         { 211,          WTAP_ENCAP_MOST },
365         /* LIN frame */
366         { 212,          WTAP_ENCAP_LIN },
367         /* X2E Xoraya serial frame */
368         { 213,          WTAP_ENCAP_X2E_SERIAL },
369         /* X2E Xoraya frame */
370         { 214,          WTAP_ENCAP_X2E_XORAYA },
371         /* IEEE 802.15.4 Wireless PAN non-ASK PHY */
372         { 215,          WTAP_ENCAP_IEEE802_15_4_NONASK_PHY },
373         /* USB packets with padded Linux-specified header */
374         { 220,          WTAP_ENCAP_USB_LINUX_MMAPPED },
375         /* Fibre Channel FC-2 frame */
376         { 224,          WTAP_ENCAP_FIBRE_CHANNEL_FC2 },
377         /* Fibre Channel FC-2 frame with Delimiter */
378         { 225,          WTAP_ENCAP_FIBRE_CHANNEL_FC2_WITH_FRAME_DELIMS },
379         /* Solaris IPNET */
380         { 226,          WTAP_ENCAP_IPNET },
381         /* SocketCAN frame, with CAN ID in big-endian byte order */
382         { 227,          WTAP_ENCAP_SOCKETCAN_BIGENDIAN },
383         /* Raw IPv4 */
384         { 228,          WTAP_ENCAP_RAW_IP4 },
385         /* Raw IPv6 */
386         { 229,          WTAP_ENCAP_RAW_IP6 },
387         /* IEEE 802.15.4 Wireless PAN no fcs */
388         { 230,          WTAP_ENCAP_IEEE802_15_4_NOFCS },
389         /* D-BUS */
390         { 231,          WTAP_ENCAP_DBUS },
391         /* DVB-CI (Common Interface) */
392         { 235,          WTAP_ENCAP_DVBCI },
393         /* MUX27010 */
394         { 236,          WTAP_ENCAP_MUX27010 },
395         /* STANAG 5066 - DTS(Data Transfer Sublayer) PDU */
396         { 237,          WTAP_ENCAP_STANAG_5066_D_PDU },
397         /* NFLOG */
398         { 239,          WTAP_ENCAP_NFLOG },
399         /* netANALYZER pseudo-header followed by Ethernet with CRC */
400         { 240,          WTAP_ENCAP_NETANALYZER },
401         /* netANALYZER pseudo-header in transparent mode */
402         { 241,          WTAP_ENCAP_NETANALYZER_TRANSPARENT },
403         /* IP-over-Infiniband, as specified by RFC 4391 section 6 */
404         { 242,          WTAP_ENCAP_IP_OVER_IB_PCAP },
405         /* ISO/IEC 13818-1 MPEG2-TS packets */
406         { 243,          WTAP_ENCAP_MPEG_2_TS },
407         /* NFC LLCP */
408         { 245,          WTAP_ENCAP_NFC_LLCP },
409         /* SCTP */
410         { 248,          WTAP_ENCAP_SCTP},
411         /* USBPcap */
412         { 249,          WTAP_ENCAP_USBPCAP},
413         /* RTAC SERIAL */
414         { 250,          WTAP_ENCAP_RTAC_SERIAL},
415         /* Bluetooth Low Energy Link Layer */
416         { 251,          WTAP_ENCAP_BLUETOOTH_LE_LL},
417         /* Wireshark Upper PDU export */
418         { 252,          WTAP_ENCAP_WIRESHARK_UPPER_PDU},
419         /* Netlink Protocol (nlmon devices) */
420         { 253,          WTAP_ENCAP_NETLINK },
421         /* Bluetooth Linux Monitor */
422         { 254,          WTAP_ENCAP_BLUETOOTH_LINUX_MONITOR },
423         /* Bluetooth BR/EDR Baseband RF captures */
424         { 255,          WTAP_ENCAP_BLUETOOTH_BREDR_BB },
425         /* Bluetooth Low Energy Link Layer RF captures */
426         { 256,          WTAP_ENCAP_BLUETOOTH_LE_LL_WITH_PHDR },
427
428         /* Apple PKTAP */
429         { 258,          WTAP_ENCAP_PKTAP },
430
431         /* Ethernet Passive Optical Network */
432         { 259,          WTAP_ENCAP_EPON },
433
434         /* IPMI Trace Data Collection */
435         { 260,          WTAP_ENCAP_IPMI_TRACE },
436
437         /* ISO14443 contactless smartcard standards */
438         { 264,          WTAP_ENCAP_ISO14443 },
439
440         /* SocketCAN frame, with CAN ID in host-endian byte order */
441         { 265,          WTAP_ENCAP_SOCKETCAN_HOSTENDIAN },
442
443         /*
444          * To repeat:
445          *
446          * If you need a new encapsulation type for libpcap files, do
447          * *N*O*T* use *ANY* of the values listed here!  I.e., do *NOT*
448          * add a new encapsulation type by changing an existing entry;
449          * leave the existing entries alone.
450          *
451          * Instead, send mail to tcpdump-workers@lists.tcpdump.org, asking
452          * for a new DLT_ value, and specifying the purpose of the new value.
453          * When you get the new DLT_ value, use that numerical value in
454          * the "linktype_value" field of "pcap_to_wtap_map[]".
455          */
456
457         /*
458          * The following are entries for libpcap type values that have
459          * different meanings on different OSes.  I.e., these are DLT_
460          * values that are different on different OSes, and that have
461          * a separate LINKTYPE_ value assigned to them.
462          *
463          * We put these *after* the entries for the LINKTYPE_ values for
464          * those Wiretap encapsulation types, so that, when writing a
465          * pcap or pcap-ng file, Wireshark writes the LINKTYPE_ value,
466          * not the OS's DLT_ value, as the file's link-layer header type
467          * for pcap or the interface's link-layer header type.
468          */
469
470         /*
471          * 11 is DLT_ATM_RFC1483 on most platforms; the only libpcaps I've
472          * seen that define anything other than DLT_ATM_RFC1483 as 11 are
473          * the BSD/OS one, which defines DLT_FR as 11.  We handle it as
474          * Frame Relay on BSD/OS and LLC-encapsulated ATM on all other
475          * platforms.
476          */
477 #if defined(__bsdi__) /* BSD/OS */
478         { 11,           WTAP_ENCAP_FRELAY },
479 #else
480         { 11,           WTAP_ENCAP_ATM_RFC1483 },
481 #endif
482
483         /*
484          * 12 is DLT_RAW on most platforms, but it's DLT_C_HDLC on
485          * BSD/OS, and DLT_LOOP on OpenBSD.
486          *
487          * We don't yet handle DLT_C_HDLC, but we can handle DLT_LOOP
488          * (it's just like DLT_NULL, only with the AF_ value in network
489          * rather than host byte order - Wireshark figures out the
490          * byte order from the data, so we don't care what byte order
491          * it's in), so, on OpenBSD, interpret 12 as WTAP_ENCAP_LOOP,
492          * otherwise, if we're not on BSD/OS, interpret it as
493          * WTAP_ENCAP_RAW_IP.
494          */
495 #if defined(__OpenBSD__)
496         { 12,           WTAP_ENCAP_LOOP },
497 #elif defined(__bsdi__) /* BSD/OS */
498         /*
499          * Put entry for Cisco HDLC here.
500          * XXX - is this just WTAP_ENCAP_CHDLC, i.e. does the frame
501          * start with a 4-byte Cisco HDLC header?
502          */
503 #else
504         { 12,           WTAP_ENCAP_RAW_IP },
505 #endif
506
507         /*
508          * 13 is DLT_SLIP_BSDOS on FreeBSD and NetBSD, but those OSes
509          * don't actually generate it.  I infer that BSD/OS translates
510          * DLT_SLIP from the kernel BPF code to DLT_SLIP_BSDOS in
511          * libpcap, as the BSD/OS link-layer header is different;
512          * however, in BSD/OS, DLT_SLIP_BSDOS is 15.
513          *
514          * From this, I infer that there's no point in handling 13
515          * as DLT_SLIP_BSDOS.
516          *
517          * 13 is DLT_ATM_RFC1483 on BSD/OS.
518          *
519          * 13 is DLT_ENC in OpenBSD, which is, I suspect, some kind
520          * of decrypted IPsec traffic.
521          *
522          * We treat 13 as WTAP_ENCAP_ENC on all systems except those
523          * that define DLT_ATM_RFC1483 as 13 - presumably only
524          * BSD/OS does so - so that, on BSD/OS systems, we still
525          * treate 13 as WTAP_ENCAP_ATM_RFC1483, but, on all other
526          * systems, we can read OpenBSD DLT_ENC captures.
527          */
528 #if defined(__bsdi__) /* BSD/OS */
529         { 13,           WTAP_ENCAP_ATM_RFC1483 },
530 #else
531         { 13,           WTAP_ENCAP_ENC },
532 #endif
533
534         /*
535          * 14 is DLT_PPP_BSDOS on FreeBSD and NetBSD, but those OSes
536          * don't actually generate it.  I infer that BSD/OS translates
537          * DLT_PPP from the kernel BPF code to DLT_PPP_BSDOS in
538          * libpcap, as the BSD/OS link-layer header is different;
539          * however, in BSD/OS, DLT_PPP_BSDOS is 16.
540          *
541          * From this, I infer that there's no point in handling 14
542          * as DLT_PPP_BSDOS.
543          *
544          * 14 is DLT_RAW on BSD/OS and OpenBSD.
545          */
546         { 14,           WTAP_ENCAP_RAW_IP },
547
548         /*
549          * 15 is:
550          *
551          *      DLT_SLIP_BSDOS on BSD/OS;
552          *
553          *      DLT_HIPPI on NetBSD;
554          *
555          *      DLT_LANE8023 with Alexey Kuznetzov's patches for
556          *      Linux libpcap;
557          *
558          *      DLT_I4L_RAWIP with the ISDN4Linux patches for libpcap
559          *      (and on SuSE 6.3);
560          *
561          * but we don't currently handle any of those.
562          */
563
564         /*
565          * 16 is:
566          *
567          *      DLT_PPP_BSDOS on BSD/OS;
568          *
569          *      DLT_HDLC on NetBSD (Cisco HDLC);
570          *
571          *      DLT_CIP with Alexey Kuznetzov's patches for
572          *      Linux libpcap - this is WTAP_ENCAP_LINUX_ATM_CLIP;
573          *
574          *      DLT_I4L_IP with the ISDN4Linux patches for libpcap
575          *      (and on SuSE 6.3).
576          */
577 #if defined(__NetBSD__)
578         { 16,           WTAP_ENCAP_CHDLC },
579 #elif !defined(__bsdi__)
580         /*
581          * If you care about the two different Linux interpretations
582          * of 16, fix it yourself.
583          */
584         { 16,           WTAP_ENCAP_LINUX_ATM_CLIP },
585 #endif
586
587         /*
588          * 17 is DLT_LANE8023 in SuSE 6.3 libpcap; we don't currently
589          * handle it.
590          * It is also used as the PF (Packet Filter) logging format beginning
591          * with OpenBSD 3.0; we use 17 for PF logs on OpenBSD and don't
592          * use it otherwise.
593          */
594 #if defined(__OpenBSD__)
595         { 17,           WTAP_ENCAP_OLD_PFLOG },
596 #endif
597
598         /*
599          * 18 is DLT_CIP in SuSE 6.3 libpcap; if it's the same as the
600          * DLT_CIP of 16 that the Alexey Kuznetzov patches for
601          * libpcap/tcpdump define, it's WTAP_ENCAP_LINUX_ATM_CLIP.
602          * I've not found any libpcap that uses it for any other purpose -
603          * hopefully nobody will do so in the future.
604          */
605         { 18,           WTAP_ENCAP_LINUX_ATM_CLIP },
606
607         /*
608          * 19 is DLT_ATM_CLIP in the libpcap/tcpdump patches in the
609          * recent versions I've seen of the Linux ATM distribution;
610          * I've not yet found any libpcap that uses it for any other
611          * purpose - hopefully nobody will do so in the future.
612          */
613         { 19,           WTAP_ENCAP_LINUX_ATM_CLIP },
614
615         /*
616          * To repeat:
617          *
618          * If you need a new encapsulation type for libpcap files, do
619          * *N*O*T* use *ANY* of the values listed here!  I.e., do *NOT*
620          * add a new encapsulation type by changing an existing entry;
621          * leave the existing entries alone.
622          *
623          * Instead, send mail to tcpdump-workers@lists.tcpdump.org, asking
624          * for a new DLT_ value, and specifying the purpose of the new value.
625          * When you get the new DLT_ value, use that numerical value in
626          * the "linktype_value" field of "pcap_to_wtap_map[]".
627          */
628 };
629 #define NUM_PCAP_ENCAPS (sizeof pcap_to_wtap_map / sizeof pcap_to_wtap_map[0])
630
631 int
632 wtap_pcap_encap_to_wtap_encap(int encap)
633 {
634         unsigned int i;
635
636         for (i = 0; i < NUM_PCAP_ENCAPS; i++) {
637                 if (pcap_to_wtap_map[i].linktype_value == encap)
638                         return pcap_to_wtap_map[i].wtap_encap_value;
639         }
640         return WTAP_ENCAP_UNKNOWN;
641 }
642
643 int
644 wtap_wtap_encap_to_pcap_encap(int encap)
645 {
646         unsigned int i;
647
648         switch (encap) {
649
650         case WTAP_ENCAP_FDDI:
651         case WTAP_ENCAP_FDDI_BITSWAPPED:
652                 /*
653                  * Special-case WTAP_ENCAP_FDDI and
654                  * WTAP_ENCAP_FDDI_BITSWAPPED; both of them get mapped
655                  * to DLT_FDDI (even though that may mean that the bit
656                  * order in the FDDI MAC addresses is wrong; so it goes
657                  * - libpcap format doesn't record the byte order,
658                  * so that's not fixable).
659                  *
660                  * The pcap_to_wtap_map[] table will only have an
661                  * entry for one of the above, which is why we have
662                  * to special-case them.
663                  */
664                 return 10;      /* that's DLT_FDDI */
665
666         case WTAP_ENCAP_NETTL_FDDI:
667                 /*
668                  * This will discard the nettl information, as that's
669                  * in the pseudo-header.
670                  *
671                  * XXX - what about Ethernet and Token Ring?
672                  */
673                 return 10;      /* that's DLT_FDDI */
674
675         case WTAP_ENCAP_FRELAY_WITH_PHDR:
676                 /*
677                  * This will discard the pseudo-header information.
678                  */
679                 return 107;
680
681         case WTAP_ENCAP_IEEE_802_11_WITH_RADIO:
682                 /*
683                  * Map this to DLT_IEEE802_11, for now, even though
684                  * that means the radio information will be lost.
685                  * We should try to map those values to radiotap
686                  * values and write this out as a radiotap file,
687                  * if possible.
688                  */
689                 return 105;
690         }
691
692         for (i = 0; i < NUM_PCAP_ENCAPS; i++) {
693                 if (pcap_to_wtap_map[i].wtap_encap_value == encap)
694                         return pcap_to_wtap_map[i].linktype_value;
695         }
696         return -1;
697 }
698
699 gboolean
700 wtap_encap_requires_phdr(int wtap_encap)
701 {
702         switch (wtap_encap) {
703
704         case WTAP_ENCAP_ATM_PDUS:
705         case WTAP_ENCAP_IRDA:
706         case WTAP_ENCAP_MTP2_WITH_PHDR:
707         case WTAP_ENCAP_LINUX_LAPD:
708         case WTAP_ENCAP_SITA:
709         case WTAP_ENCAP_BLUETOOTH_H4_WITH_PHDR:
710         case WTAP_ENCAP_BLUETOOTH_LINUX_MONITOR:
711         case WTAP_ENCAP_NFC_LLCP:
712         case WTAP_ENCAP_PPP_WITH_PHDR:
713         case WTAP_ENCAP_ERF:
714         case WTAP_ENCAP_I2C:
715                 return TRUE;
716         }
717         return FALSE;
718 }
719
720
721 /*
722  * Various pseudo-headers that appear at the beginning of packet data.
723  *
724  * We represent them as sets of offsets, as they might not be aligned on
725  * an appropriate structure boundary in the buffer, and as that makes them
726  * independent of the way the compiler might align fields.
727  */
728
729 /*
730  * The link-layer header on SunATM packets.
731  */
732 #define SUNATM_FLAGS    0       /* destination and traffic type - 1 byte */
733 #define SUNATM_VPI      1       /* VPI - 1 byte */
734 #define SUNATM_VCI      2       /* VCI - 2 bytes */
735 #define SUNATM_LEN      4       /* length of the header */
736
737 /*
738  * The link-layer header on Nokia IPSO ATM packets.
739  */
740 #define NOKIAATM_FLAGS  0       /* destination - 1 byte */
741 #define NOKIAATM_VPI    1       /* VPI - 1 byte */
742 #define NOKIAATM_VCI    2       /* VCI - 2 bytes */
743 #define NOKIAATM_LEN    4       /* length of the header */
744
745 /*
746  * The link-layer header on Nokia IPSO packets.
747  */
748 #define NOKIA_LEN       4       /* length of the header */
749
750 /*
751  * The fake link-layer header of Linux cooked packets.
752  */
753 #define LINUX_SLL_PROTOCOL_OFFSET       14      /* protocol */
754 #define LINUX_SLL_LEN                   16      /* length of the header */
755
756 /*
757  * The fake link-layer header of IrDA packets as introduced by Jean Tourrilhes
758  * to libpcap.
759  */
760 #define IRDA_SLL_PKTTYPE_OFFSET         0       /* packet type - 2 bytes */
761 /* 12 unused bytes */
762 #define IRDA_SLL_PROTOCOL_OFFSET        14      /* protocol, should be ETH_P_LAPD - 2 bytes */
763 #define IRDA_SLL_LEN                    16      /* length of the header */
764
765 /*
766  * A header containing additional MTP information.
767  */
768 #define MTP2_SENT_OFFSET                0       /* 1 byte */
769 #define MTP2_ANNEX_A_USED_OFFSET        1       /* 1 byte */
770 #define MTP2_LINK_NUMBER_OFFSET         2       /* 2 bytes */
771 #define MTP2_HDR_LEN                    4       /* length of the header */
772
773 /*
774  * A header containing additional SITA WAN information.
775  */
776 #define SITA_FLAGS_OFFSET               0       /* 1 byte */
777 #define SITA_SIGNALS_OFFSET             1       /* 1 byte */
778 #define SITA_ERRORS1_OFFSET             2       /* 1 byte */
779 #define SITA_ERRORS2_OFFSET             3       /* 1 byte */
780 #define SITA_PROTO_OFFSET               4       /* 1 byte */
781 #define SITA_HDR_LEN                    5       /* length of the header */
782
783 /*
784  * The fake link-layer header of LAPD packets.
785  */
786 #ifndef ETH_P_LAPD
787 #define ETH_P_LAPD 0x0030
788 #endif
789
790 #define LAPD_SLL_PKTTYPE_OFFSET         0       /* packet type - 2 bytes */
791 #define LAPD_SLL_HATYPE_OFFSET          2       /* hardware address type - 2 bytes */
792 #define LAPD_SLL_HALEN_OFFSET           4       /* hardware address length - 2 bytes */
793 #define LAPD_SLL_ADDR_OFFSET            6       /* address - 8 bytes */
794 #define LAPD_SLL_PROTOCOL_OFFSET        14      /* protocol, should be ETH_P_LAPD - 2 bytes */
795 #define LAPD_SLL_LEN                    16      /* length of the header */
796
797 /*
798  * The NFC LLCP per-packet header.
799  */
800 #define LLCP_ADAPTER_OFFSET             0
801 #define LLCP_FLAGS_OFFSET               1
802 #define LLCP_HEADER_LEN                 2
803
804 /*
805  * I2C link-layer on-disk format
806  */
807 struct i2c_file_hdr {
808         guint8 bus;
809         guint8 flags[4];
810 };
811
812 static gboolean
813 pcap_read_sunatm_pseudoheader(FILE_T fh,
814     union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
815 {
816         guint8  atm_phdr[SUNATM_LEN];
817         guint8  vpi;
818         guint16 vci;
819
820         if (!wtap_read_bytes(fh, atm_phdr, SUNATM_LEN, err, err_info))
821                 return FALSE;
822
823         vpi = atm_phdr[SUNATM_VPI];
824         vci = pntoh16(&atm_phdr[SUNATM_VCI]);
825
826         switch (atm_phdr[SUNATM_FLAGS] & 0x0F) {
827
828         case 0x01:      /* LANE */
829                 pseudo_header->atm.aal = AAL_5;
830                 pseudo_header->atm.type = TRAF_LANE;
831                 break;
832
833         case 0x02:      /* RFC 1483 LLC multiplexed traffic */
834                 pseudo_header->atm.aal = AAL_5;
835                 pseudo_header->atm.type = TRAF_LLCMX;
836                 break;
837
838         case 0x05:      /* ILMI */
839                 pseudo_header->atm.aal = AAL_5;
840                 pseudo_header->atm.type = TRAF_ILMI;
841                 break;
842
843         case 0x06:      /* Q.2931 */
844                 pseudo_header->atm.aal = AAL_SIGNALLING;
845                 pseudo_header->atm.type = TRAF_UNKNOWN;
846                 break;
847
848         case 0x03:      /* MARS (RFC 2022) */
849                 pseudo_header->atm.aal = AAL_5;
850                 pseudo_header->atm.type = TRAF_UNKNOWN;
851                 break;
852
853         case 0x04:      /* IFMP (Ipsilon Flow Management Protocol; see RFC 1954) */
854                 pseudo_header->atm.aal = AAL_5;
855                 pseudo_header->atm.type = TRAF_UNKNOWN; /* XXX - TRAF_IPSILON? */
856                 break;
857
858         default:
859                 /*
860                  * Assume it's AAL5, unless it's VPI 0 and VCI 5, in which
861                  * case assume it's AAL_SIGNALLING; we know nothing more
862                  * about it.
863                  *
864                  * XXX - is this necessary?  Or are we guaranteed that
865                  * all signalling traffic has a type of 0x06?
866                  *
867                  * XXX - is this guaranteed to be AAL5?  Or, if the type is
868                  * 0x00 ("raw"), might it be non-AAL5 traffic?
869                  */
870                 if (vpi == 0 && vci == 5)
871                         pseudo_header->atm.aal = AAL_SIGNALLING;
872                 else
873                         pseudo_header->atm.aal = AAL_5;
874                 pseudo_header->atm.type = TRAF_UNKNOWN;
875                 break;
876         }
877         pseudo_header->atm.subtype = TRAF_ST_UNKNOWN;
878
879         pseudo_header->atm.vpi = vpi;
880         pseudo_header->atm.vci = vci;
881         pseudo_header->atm.channel = (atm_phdr[SUNATM_FLAGS] & 0x80) ? 0 : 1;
882
883         /* We don't have this information */
884         pseudo_header->atm.flags = 0;
885         pseudo_header->atm.cells = 0;
886         pseudo_header->atm.aal5t_u2u = 0;
887         pseudo_header->atm.aal5t_len = 0;
888         pseudo_header->atm.aal5t_chksum = 0;
889
890         return TRUE;
891 }
892
893 static gboolean
894 pcap_read_nokiaatm_pseudoheader(FILE_T fh,
895     union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
896 {
897         guint8  atm_phdr[NOKIAATM_LEN];
898         guint8  vpi;
899         guint16 vci;
900
901         if (!wtap_read_bytes(fh, atm_phdr, NOKIAATM_LEN, err, err_info))
902                 return FALSE;
903
904         vpi = atm_phdr[NOKIAATM_VPI];
905         vci = pntoh16(&atm_phdr[NOKIAATM_VCI]);
906
907         pseudo_header->atm.vpi = vpi;
908         pseudo_header->atm.vci = vci;
909         pseudo_header->atm.channel = (atm_phdr[NOKIAATM_FLAGS] & 0x80) ? 0 : 1;
910
911         /* We don't have this information */
912         pseudo_header->atm.flags = 0;
913         pseudo_header->atm.cells = 0;
914         pseudo_header->atm.aal5t_u2u = 0;
915         pseudo_header->atm.aal5t_len = 0;
916         pseudo_header->atm.aal5t_chksum = 0;
917
918         return TRUE;
919 }
920
921 static gboolean
922 pcap_read_nokia_pseudoheader(FILE_T fh,
923     union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
924 {
925         guint8  phdr[NOKIA_LEN];
926
927
928         /* backtrack to read the 4 mysterious bytes that aren't considered
929         * part of the packet size
930         */
931         if (file_seek(fh, -NOKIA_LEN, SEEK_CUR, err) == -1)
932         {
933                 *err = file_error(fh, err_info);
934                 if (*err == 0)
935                         *err = WTAP_ERR_SHORT_READ;
936                 return FALSE;
937         }
938
939         if (!wtap_read_bytes(fh, phdr, NOKIA_LEN, err, err_info))
940                 return FALSE;
941
942         memcpy(pseudo_header->nokia.stuff, phdr, NOKIA_LEN);
943
944         return TRUE;
945 }
946
947 static gboolean
948 pcap_read_irda_pseudoheader(FILE_T fh, union wtap_pseudo_header *pseudo_header,
949     int *err, gchar **err_info)
950 {
951         guint8  irda_phdr[IRDA_SLL_LEN];
952
953         if (!wtap_read_bytes(fh, irda_phdr, IRDA_SLL_LEN, err, err_info))
954                 return FALSE;
955
956         if (pntoh16(&irda_phdr[IRDA_SLL_PROTOCOL_OFFSET]) != 0x0017) {
957                 *err = WTAP_ERR_BAD_FILE;
958                 if (err_info != NULL)
959                         *err_info = g_strdup("libpcap: IrDA capture has a packet with an invalid sll_protocol field");
960                 return FALSE;
961         }
962
963         pseudo_header->irda.pkttype = pntoh16(&irda_phdr[IRDA_SLL_PKTTYPE_OFFSET]);
964
965         return TRUE;
966 }
967
968 static gboolean
969 pcap_read_mtp2_pseudoheader(FILE_T fh, union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
970 {
971         guint8 mtp2_hdr[MTP2_HDR_LEN];
972
973         if (!wtap_read_bytes(fh, mtp2_hdr, MTP2_HDR_LEN, err, err_info))
974                 return FALSE;
975
976         pseudo_header->mtp2.sent         = mtp2_hdr[MTP2_SENT_OFFSET];
977         pseudo_header->mtp2.annex_a_used = mtp2_hdr[MTP2_ANNEX_A_USED_OFFSET];
978         pseudo_header->mtp2.link_number  = pntoh16(&mtp2_hdr[MTP2_LINK_NUMBER_OFFSET]);
979
980         return TRUE;
981 }
982
983 static gboolean
984 pcap_read_lapd_pseudoheader(FILE_T fh, union wtap_pseudo_header *pseudo_header,
985     int *err, gchar **err_info)
986 {
987         guint8  lapd_phdr[LAPD_SLL_LEN];
988
989         if (!wtap_read_bytes(fh, lapd_phdr, LAPD_SLL_LEN, err, err_info))
990                 return FALSE;
991
992         if (pntoh16(&lapd_phdr[LAPD_SLL_PROTOCOL_OFFSET]) != ETH_P_LAPD) {
993                 *err = WTAP_ERR_BAD_FILE;
994                 if (err_info != NULL)
995                         *err_info = g_strdup("libpcap: LAPD capture has a packet with an invalid sll_protocol field");
996                 return FALSE;
997         }
998
999         pseudo_header->lapd.pkttype = pntoh16(&lapd_phdr[LAPD_SLL_PKTTYPE_OFFSET]);
1000         pseudo_header->lapd.we_network = !!lapd_phdr[LAPD_SLL_ADDR_OFFSET+0];
1001
1002         return TRUE;
1003 }
1004
1005 static gboolean
1006 pcap_read_sita_pseudoheader(FILE_T fh, union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
1007 {
1008         guint8  sita_phdr[SITA_HDR_LEN];
1009
1010         if (!wtap_read_bytes(fh, sita_phdr, SITA_HDR_LEN, err, err_info))
1011                 return FALSE;
1012
1013         pseudo_header->sita.sita_flags   = sita_phdr[SITA_FLAGS_OFFSET];
1014         pseudo_header->sita.sita_signals = sita_phdr[SITA_SIGNALS_OFFSET];
1015         pseudo_header->sita.sita_errors1 = sita_phdr[SITA_ERRORS1_OFFSET];
1016         pseudo_header->sita.sita_errors2 = sita_phdr[SITA_ERRORS2_OFFSET];
1017         pseudo_header->sita.sita_proto   = sita_phdr[SITA_PROTO_OFFSET];
1018
1019         return TRUE;
1020 }
1021
1022 /*
1023  * When not using the memory-mapped interface to capture USB events,
1024  * code that reads those events can use the MON_IOCX_GET ioctl to
1025  * read a 48-byte header consisting of a "struct linux_usb_phdr", as
1026  * defined below, followed immediately by one of:
1027  *
1028  *      8 bytes of a "struct usb_device_setup_hdr", if "setup_flag"
1029  *      in the preceding "struct linux_usb_phdr" is 0;
1030  *
1031  *      in Linux 2.6.30 or later, 8 bytes of a "struct iso_rec", if
1032  *      this is an isochronous transfer;
1033  *
1034  *      8 bytes of junk, otherwise.
1035  *
1036  * In Linux 2.6.31 and later, it can also use the MON_IOCX_GETX ioctl
1037  * to read a 64-byte header; that header consists of the 48 bytes
1038  * above, followed immediately by 16 bytes of a "struct linux_usb_phdr_ext",
1039  * as defined below.
1040  *
1041  * In Linux 2.6.21 and later, there's a memory-mapped interface to
1042  * capture USB events.  In that interface, the events in the memory-mapped
1043  * buffer have a 64-byte header, followed immediately by the data.
1044  * In Linux 2.6.21 through 2.6.30.x, the 64-byte header is the 48-byte
1045  * header described above, followed by 16 bytes of zeroes; in Linux
1046  * 2.6.31 and later, the 64-byte header is the 64-byte header described
1047  * above.
1048  *
1049  * See linux/Documentation/usb/usbmon.txt and libpcap/pcap/usb.h for details.
1050  *
1051  * With WTAP_ENCAP_USB_LINUX, packets have the 48-byte header; with
1052  * WTAP_ENCAP_USB_LINUX_MMAPPED, they have the 64-byte header.  There
1053  * is no indication of whether the header has the "struct iso_rec", or
1054  * whether the last 16 bytes of a 64-byte header are all zeros or are
1055  * a "struct linux_usb_phdr_ext".
1056  */
1057
1058 /*
1059  * URB transfer_type values
1060  */
1061 #define URB_ISOCHRONOUS   0x0
1062 #define URB_INTERRUPT     0x1
1063 #define URB_CONTROL       0x2
1064 #define URB_BULK          0x3
1065
1066 /*
1067  * Information from the URB for Isochronous transfers.
1068  *
1069  * This structure is 8 bytes long.
1070  */
1071 struct iso_rec {
1072         gint32 error_count;
1073         gint32 numdesc;
1074 };
1075
1076 /*
1077  * Header prepended by Linux kernel to each USB event.
1078  *
1079  * (Setup flag is '-', 'D', 'Z', or 0.  Data flag is '<', '>', 'Z', or 0.)
1080  *
1081  * The values are in *host* byte order.
1082  */
1083 struct linux_usb_phdr {
1084         guint64 id;             /* urb id, to link submission and completion events */
1085         guint8 event_type;      /* Submit ('S'), Completed ('C'), Error ('E') */
1086         guint8 transfer_type;   /* ISO (0), Intr, Control, Bulk (3) */
1087         guint8 endpoint_number; /* Endpoint number (0-15) and transfer direction */
1088         guint8 device_address;  /* 0-127 */
1089         guint16 bus_id;
1090         gint8 setup_flag;       /* 0, if the urb setup header is meaningful */
1091         gint8 data_flag;        /* 0, if urb data is present */
1092         gint64 ts_sec;
1093         gint32 ts_usec;
1094         gint32 status;
1095         guint32 urb_len;        /* whole len of urb this event refers to */
1096         guint32 data_len;       /* amount of urb data really present in this event */
1097
1098         /*
1099          * Packet-type-dependent data.
1100          * USB setup information of setup_flag is true.
1101          * Otherwise, some isochronous transfer information.
1102          */
1103         union {
1104                 guint8 data[8];
1105                 struct iso_rec iso;
1106         } s;
1107
1108         /*
1109          * This data is provided by Linux 2.6.31 and later kernels.
1110          *
1111          * For WTAP_ENCAP_USB_LINUX, it's not in the pseudo-header, so
1112          * the pseudo-header is always 48 bytes long, including the
1113          * packet-type-dependent data.
1114          *
1115          * For WTAP_ENCAP_USB_LINUX_MMAPPED, the pseudo-header is always
1116          * 64 bytes long, with the packet-type-dependent data preceding
1117          * these last 16 bytes.  In pre-2.6.31 kernels, it's zero padding;
1118          * in 2.6.31 and later, it's the following data.
1119          */
1120         gint32 interval;    /* only for Interrupt and Isochronous events */
1121         gint32 start_frame; /* for Isochronous */
1122         guint32 xfer_flags; /* copy of URB's transfer_flags */
1123         guint32 ndesc;      /* actual number of isochronous descriptors */
1124 };
1125
1126 struct linux_usb_isodesc {
1127         gint32 iso_status;
1128         guint32 iso_off;
1129         guint32 iso_len;
1130         guint32 _pad;
1131 };
1132
1133 /*
1134  * USB setup header as defined in USB specification
1135  * See usb_20.pdf, Chapter 9.3 'USB Device Requests' for details.
1136  * http://www.usb.org/developers/docs/usb_20_122909-2.zip
1137  *
1138  * This structure is 8 bytes long.
1139  */
1140 struct usb_device_setup_hdr {
1141         gint8 bmRequestType;
1142         guint8 bRequest;
1143         guint16 wValue;
1144         guint16 wIndex;
1145         guint16 wLength;
1146 };
1147
1148 /*
1149  * Offset of the *end* of a field within a particular structure.
1150  */
1151 #define END_OFFSETOF(basep, fieldp) \
1152         (((char *)(void *)(fieldp)) - ((char *)(void *)(basep)) + \
1153             sizeof(*fieldp))
1154
1155 /*
1156  * Is that offset within the bounds of the packet?
1157  */
1158 #define WITHIN_PACKET(basep, fieldp) \
1159         (packet_size >= END_OFFSETOF((basep), (fieldp)))
1160
1161 #define CHECK_AND_SWAP16(fieldp) \
1162         { \
1163                 if (!WITHIN_PACKET(usb_phdr, fieldp)) \
1164                         return; \
1165                 PBSWAP16((guint8 *)fieldp); \
1166         }
1167
1168 #define CHECK_AND_SWAP32(fieldp) \
1169         { \
1170                 if (!WITHIN_PACKET(usb_phdr, fieldp)) \
1171                         return; \
1172                 PBSWAP32((guint8 *)fieldp); \
1173         }
1174
1175 #define CHECK_AND_SWAP64(fieldp) \
1176         { \
1177                 if (!WITHIN_PACKET(usb_phdr, fieldp)) \
1178                         return; \
1179                 PBSWAP64((guint8 *)fieldp); \
1180         }
1181
1182 struct can_socketcan_hdr {
1183         guint32 can_id;                 /* CAN ID and flags */
1184         guint8 payload_length;          /* Frame payload length */
1185         guint8 padding;
1186         guint8 reserved1;
1187         guint8 reserved2;
1188 };
1189
1190 static void
1191 pcap_byteswap_linux_sll_pseudoheader(struct wtap_pkthdr *phdr, guint8 *pd)
1192 {
1193         guint packet_size;
1194         guint16 protocol;
1195         struct can_socketcan_hdr *can_socketcan_phdr;
1196
1197         /*
1198          * Minimum of captured and actual length (just in case the
1199          * actual length < the captured length, which Should Never
1200          * Happen).
1201          */
1202         packet_size = phdr->caplen;
1203         if (packet_size > phdr->len)
1204                 packet_size = phdr->len;
1205
1206         if (packet_size < LINUX_SLL_LEN) {
1207                 /* Not enough data to have the protocol */
1208                 return;
1209         }
1210
1211         protocol = pntoh16(&pd[LINUX_SLL_PROTOCOL_OFFSET]);
1212         if (protocol != 0x000C) {
1213                 /* Not a CAN packet; nothing to fix */
1214                 return;
1215         }
1216
1217         /*
1218          * Greasy hack, but we never directly dereference any of
1219          * the fields in *can_socketcan_phdr, we just get offsets
1220          * of and addresses of its members and byte-swap it with a
1221          * byte-at-a-time macro, so it's alignment-safe.
1222          */
1223         can_socketcan_phdr = (struct can_socketcan_hdr *)(void *)(pd + LINUX_SLL_LEN);
1224
1225         if (packet_size < LINUX_SLL_LEN + sizeof(can_socketcan_phdr->can_id)) {
1226                 /* Not enough data to have the full CAN ID */
1227                 return;
1228         }
1229
1230         PBSWAP32((guint8 *)&can_socketcan_phdr->can_id);
1231 }
1232
1233 static void
1234 pcap_byteswap_linux_usb_pseudoheader(struct wtap_pkthdr *phdr, guint8 *pd,
1235     gboolean header_len_64_bytes)
1236 {
1237         guint packet_size;
1238         struct linux_usb_phdr *usb_phdr;
1239         struct linux_usb_isodesc *pisodesc;
1240         gint32 iso_numdesc, i;
1241
1242         /*
1243          * Minimum of captured and actual length (just in case the
1244          * actual length < the captured length, which Should Never
1245          * Happen).
1246          */
1247         packet_size = phdr->caplen;
1248         if (packet_size > phdr->len)
1249                 packet_size = phdr->len;
1250
1251         /*
1252          * Greasy hack, but we never directly dereference any of
1253          * the fields in *usb_phdr, we just get offsets of and
1254          * addresses of its members and byte-swap it with a
1255          * byte-at-a-time macro, so it's alignment-safe.
1256          */
1257         usb_phdr = (struct linux_usb_phdr *)(void *)pd;
1258
1259         CHECK_AND_SWAP64(&usb_phdr->id);
1260         CHECK_AND_SWAP16(&usb_phdr->bus_id);
1261         CHECK_AND_SWAP64(&usb_phdr->ts_sec);
1262         CHECK_AND_SWAP32(&usb_phdr->ts_usec);
1263         CHECK_AND_SWAP32(&usb_phdr->status);
1264         CHECK_AND_SWAP32(&usb_phdr->urb_len);
1265         CHECK_AND_SWAP32(&usb_phdr->data_len);
1266
1267         if (usb_phdr->transfer_type == URB_ISOCHRONOUS) {
1268                 CHECK_AND_SWAP32(&usb_phdr->s.iso.error_count);
1269                 CHECK_AND_SWAP32(&usb_phdr->s.iso.numdesc);
1270         }
1271
1272         if (header_len_64_bytes) {
1273                 /*
1274                  * This is either the "version 1" header, with
1275                  * 16 bytes of additional fields at the end, or
1276                  * a "version 0" header from a memory-mapped
1277                  * capture, with 16 bytes of zeroed-out padding
1278                  * at the end.  Byte swap them as if this were
1279                  * a "version 1" header.
1280                  *
1281                  * Yes, the first argument to END_OFFSETOF() should
1282                  * be usb_phdr, not usb_phdr_ext; we want the offset of
1283                  * the additional fields from the beginning of
1284                  * the packet.
1285                  */
1286                 CHECK_AND_SWAP32(&usb_phdr->interval);
1287                 CHECK_AND_SWAP32(&usb_phdr->start_frame);
1288                 CHECK_AND_SWAP32(&usb_phdr->xfer_flags);
1289                 CHECK_AND_SWAP32(&usb_phdr->ndesc);
1290         }
1291
1292         if (usb_phdr->transfer_type == URB_ISOCHRONOUS) {
1293                 /* swap the values in struct linux_usb_isodesc */
1294
1295                 /*
1296                  * See previous "Greasy hack" comment.
1297                  */
1298                 if (header_len_64_bytes) {
1299                         pisodesc = (struct linux_usb_isodesc*)(void *)(pd + 64);
1300                 } else {
1301                         pisodesc = (struct linux_usb_isodesc*)(void *)(pd + 48);
1302                 }
1303                 iso_numdesc = usb_phdr->s.iso.numdesc;
1304                 for (i = 0; i < iso_numdesc; i++) {
1305                         CHECK_AND_SWAP32(&pisodesc->iso_status);
1306                         CHECK_AND_SWAP32(&pisodesc->iso_off);
1307                         CHECK_AND_SWAP32(&pisodesc->iso_len);
1308                         CHECK_AND_SWAP32(&pisodesc->_pad);
1309
1310                         pisodesc++;
1311                 }
1312         }
1313 }
1314
1315 struct nflog_hdr {
1316         guint8 nflog_family;            /* address family */
1317         guint8 nflog_version;           /* version */
1318         guint16 nflog_rid;              /* resource ID */
1319 };
1320
1321 struct nflog_tlv {
1322         guint16 tlv_length;             /* tlv length */
1323         guint16 tlv_type;               /* tlv type */
1324         /* value follows this */
1325 };
1326
1327 static void
1328 pcap_byteswap_nflog_pseudoheader(struct wtap_pkthdr *phdr, guint8 *pd)
1329 {
1330         guint packet_size;
1331         guint8 *p;
1332         struct nflog_hdr *nfhdr;
1333         struct nflog_tlv *tlv;
1334         guint size;
1335
1336         /*
1337          * Minimum of captured and actual length (just in case the
1338          * actual length < the captured length, which Should Never
1339          * Happen).
1340          */
1341         packet_size = phdr->caplen;
1342         if (packet_size > phdr->len)
1343                 packet_size = phdr->len;
1344
1345         if (packet_size < sizeof(struct nflog_hdr)) {
1346                 /* Not enough data to have any TLVs. */
1347                 return;
1348         }
1349
1350         p = pd;
1351         nfhdr = (struct nflog_hdr *)pd;
1352         if (nfhdr->nflog_version != 0) {
1353                 /* Unknown NFLOG version */
1354                 return;
1355         }
1356
1357         packet_size -= (guint)sizeof(struct nflog_hdr);
1358         p += sizeof(struct nflog_hdr);
1359
1360         while (packet_size >= sizeof(struct nflog_tlv)) {
1361                 tlv = (struct nflog_tlv *) p;
1362
1363                 /* Swap the type and length. */
1364                 PBSWAP16((guint8 *)&tlv->tlv_type);
1365                 PBSWAP16((guint8 *)&tlv->tlv_length);
1366
1367                 /* Get the length of the TLV. */
1368                 size = tlv->tlv_length;
1369                 if (size % 4 != 0)
1370                         size += 4 - size % 4;
1371
1372                 /* Is the TLV's length less than the minimum? */
1373                 if (size < sizeof(struct nflog_tlv)) {
1374                         /* Yes. Give up now. */
1375                         return;
1376                 }
1377
1378                 /* Do we have enough data for the full TLV? */
1379                 if (packet_size < size) {
1380                         /* No. */
1381                         return;
1382                 }
1383
1384                 /* Skip over the TLV. */
1385                 packet_size -= size;
1386                 p += size;
1387         }
1388 }
1389
1390 static void
1391 pcap_byteswap_can_socketcan_pseudoheader(struct wtap_pkthdr *phdr, guint8 *pd)
1392 {
1393         guint packet_size;
1394         struct can_socketcan_hdr *can_socketcan_phdr;
1395
1396         /*
1397          * Minimum of captured and actual length (just in case the
1398          * actual length < the captured length, which Should Never
1399          * Happen).
1400          */
1401         packet_size = phdr->caplen;
1402         if (packet_size > phdr->len)
1403                 packet_size = phdr->len;
1404
1405         /*
1406          * Greasy hack, but we never directly dereference any of
1407          * the fields in *can_socketcan_phdr, we just get offsets
1408          * of and addresses of its members and byte-swap it with a
1409          * byte-at-a-time macro, so it's alignment-safe.
1410          */
1411         can_socketcan_phdr = (struct can_socketcan_hdr *)(void *)pd;
1412
1413         if (packet_size < sizeof(can_socketcan_phdr->can_id)) {
1414                 /* Not enough data to have the full CAN ID */
1415                 return;
1416         }
1417
1418         PBSWAP32((guint8 *)&can_socketcan_phdr->can_id);
1419 }
1420
1421 /*
1422  * Pseudo-header at the beginning of DLT_BLUETOOTH_HCI_H4_WITH_PHDR frames.
1423  * Values in network byte order.
1424  */
1425 struct libpcap_bt_phdr {
1426         guint32 direction;     /* Bit 0 hold the frame direction. */
1427 };
1428
1429 #define LIBPCAP_BT_PHDR_SENT    0
1430 #define LIBPCAP_BT_PHDR_RECV    1
1431
1432 static gboolean
1433 pcap_read_bt_pseudoheader(FILE_T fh,
1434     union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
1435 {
1436         struct libpcap_bt_phdr phdr;
1437
1438         if (!wtap_read_bytes(fh, &phdr, sizeof (struct libpcap_bt_phdr),
1439             err, err_info))
1440                 return FALSE;
1441         pseudo_header->p2p.sent = ((g_ntohl(phdr.direction) & LIBPCAP_BT_PHDR_RECV) == 0)? TRUE: FALSE;
1442         return TRUE;
1443 }
1444
1445 /*
1446  * Pseudo-header at the beginning of DLT_BLUETOOTH_LINUX_MONITOR frames.
1447  * Values in network byte order.
1448  */
1449 struct libpcap_bt_monitor_phdr {
1450         guint16 adapter_id;
1451         guint16 opcode;
1452 };
1453
1454 static gboolean
1455 pcap_read_bt_monitor_pseudoheader(FILE_T fh,
1456     union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
1457 {
1458         struct libpcap_bt_monitor_phdr phdr;
1459
1460         if (!wtap_read_bytes(fh, &phdr, sizeof (struct libpcap_bt_monitor_phdr),
1461             err, err_info))
1462                 return FALSE;
1463
1464         pseudo_header->btmon.adapter_id = g_ntohs(phdr.adapter_id);
1465         pseudo_header->btmon.opcode = g_ntohs(phdr.opcode);
1466         return TRUE;
1467 }
1468
1469 static gboolean
1470 pcap_read_llcp_pseudoheader(FILE_T fh,
1471     union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
1472 {
1473         guint8 phdr[LLCP_HEADER_LEN];
1474
1475         if (!wtap_read_bytes(fh, phdr, LLCP_HEADER_LEN, err, err_info))
1476                 return FALSE;
1477         pseudo_header->llcp.adapter = phdr[LLCP_ADAPTER_OFFSET];
1478         pseudo_header->llcp.flags = phdr[LLCP_FLAGS_OFFSET];
1479         return TRUE;
1480 }
1481
1482 /*
1483  * Pseudo-header at the beginning of DLT_PPP_WITH_DIR frames.
1484  */
1485 struct libpcap_ppp_phdr {
1486         guint8 direction;
1487 };
1488
1489 #define LIBPCAP_PPP_PHDR_RECV    0
1490 #define LIBPCAP_PPP_PHDR_SENT    1
1491
1492 static gboolean
1493 pcap_read_ppp_pseudoheader(FILE_T fh,
1494     union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
1495 {
1496         struct libpcap_ppp_phdr phdr;
1497
1498         if (!wtap_read_bytes(fh, &phdr, sizeof (struct libpcap_ppp_phdr),
1499             err, err_info))
1500                 return FALSE;
1501         pseudo_header->p2p.sent = (phdr.direction == LIBPCAP_PPP_PHDR_SENT) ? TRUE: FALSE;
1502         return TRUE;
1503 }
1504
1505 static gboolean
1506 pcap_read_erf_pseudoheader(FILE_T fh, struct wtap_pkthdr *whdr,
1507                            union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
1508 {
1509         guint8 erf_hdr[sizeof(struct erf_phdr)];
1510
1511         if (!wtap_read_bytes(fh, erf_hdr, sizeof(struct erf_phdr), err, err_info))
1512                 return FALSE;
1513         pseudo_header->erf.phdr.ts = pletoh64(&erf_hdr[0]); /* timestamp */
1514         pseudo_header->erf.phdr.type =  erf_hdr[8];
1515         pseudo_header->erf.phdr.flags = erf_hdr[9];
1516         pseudo_header->erf.phdr.rlen = pntoh16(&erf_hdr[10]);
1517         pseudo_header->erf.phdr.lctr = pntoh16(&erf_hdr[12]);
1518         pseudo_header->erf.phdr.wlen = pntoh16(&erf_hdr[14]);
1519
1520         /* The high 32 bits of the timestamp contain the integer number of seconds
1521          * while the lower 32 bits contain the binary fraction of the second.
1522          * This allows an ultimate resolution of 1/(2^32) seconds, or approximately 233 picoseconds */
1523         if (whdr) {
1524                 guint64 ts = pseudo_header->erf.phdr.ts;
1525                 whdr->ts.secs = (guint32) (ts >> 32);
1526                 ts = ((ts & 0xffffffff) * 1000 * 1000 * 1000);
1527                 ts += (ts & 0x80000000) << 1; /* rounding */
1528                 whdr->ts.nsecs = ((guint32) (ts >> 32));
1529                 if ( whdr->ts.nsecs >= 1000000000) {
1530                         whdr->ts.nsecs -= 1000000000;
1531                         whdr->ts.secs += 1;
1532                 }
1533         }
1534         return TRUE;
1535 }
1536
1537 /*
1538  * If the type of record given in the pseudo header indicate the presence of an extension
1539  * header then, read all the extension headers
1540  */
1541 static gboolean
1542 pcap_read_erf_exheader(FILE_T fh, union wtap_pseudo_header *pseudo_header,
1543                        int *err, gchar **err_info, guint * psize)
1544 {
1545         guint8 erf_exhdr[8];
1546         guint64 erf_exhdr_sw;
1547         int i = 0, max = sizeof(pseudo_header->erf.ehdr_list)/sizeof(struct erf_ehdr);
1548         guint8 type;
1549         *psize = 0;
1550         if (pseudo_header->erf.phdr.type & 0x80){
1551                 do{
1552                         if (!wtap_read_bytes(fh, erf_exhdr, 8, err, err_info))
1553                                 return FALSE;
1554                         type = erf_exhdr[0];
1555                         erf_exhdr_sw = pntoh64(erf_exhdr);
1556                         if (i < max)
1557                                 memcpy(&pseudo_header->erf.ehdr_list[i].ehdr, &erf_exhdr_sw, sizeof(erf_exhdr_sw));
1558                         *psize += 8;
1559                         i++;
1560                 } while (type & 0x80);
1561         }
1562         return TRUE;
1563 }
1564
1565 /*
1566  * If the type of record given in the pseudo header indicate the precense of a subheader
1567  * then, read this optional subheader
1568  */
1569 static gboolean
1570 pcap_read_erf_subheader(FILE_T fh, union wtap_pseudo_header *pseudo_header,
1571                         int *err, gchar **err_info, guint * psize)
1572 {
1573         guint8 erf_subhdr[sizeof(union erf_subhdr)];
1574
1575         *psize=0;
1576         switch(pseudo_header->erf.phdr.type & 0x7F) {
1577         case ERF_TYPE_MC_HDLC:
1578         case ERF_TYPE_MC_RAW:
1579         case ERF_TYPE_MC_ATM:
1580         case ERF_TYPE_MC_RAW_CHANNEL:
1581         case ERF_TYPE_MC_AAL5:
1582         case ERF_TYPE_MC_AAL2:
1583         case ERF_TYPE_COLOR_MC_HDLC_POS:
1584                 /* Extract the Multi Channel header to include it in the pseudo header part */
1585                 if (!wtap_read_bytes(fh, erf_subhdr, sizeof(erf_mc_header_t), err, err_info))
1586                         return FALSE;
1587                 pseudo_header->erf.subhdr.mc_hdr = pntoh32(&erf_subhdr[0]);
1588                 *psize = sizeof(erf_mc_header_t);
1589                 break;
1590         case ERF_TYPE_AAL2:
1591                 /* Extract the AAL2 header to include it in the pseudo header part */
1592                 if (!wtap_read_bytes(fh, erf_subhdr, sizeof(erf_aal2_header_t), err, err_info))
1593                         return FALSE;
1594                 pseudo_header->erf.subhdr.aal2_hdr = pntoh32(&erf_subhdr[0]);
1595                 *psize = sizeof(erf_aal2_header_t);
1596                 break;
1597         case ERF_TYPE_ETH:
1598         case ERF_TYPE_COLOR_ETH:
1599         case ERF_TYPE_DSM_COLOR_ETH:
1600         case ERF_TYPE_COLOR_HASH_ETH:
1601                 /* Extract the Ethernet additional header to include it in the pseudo header part */
1602                 if (!wtap_read_bytes(fh, erf_subhdr, sizeof(erf_eth_header_t), err, err_info))
1603                         return FALSE;
1604                 memcpy(&pseudo_header->erf.subhdr.eth_hdr, erf_subhdr, sizeof pseudo_header->erf.subhdr.eth_hdr);
1605                 *psize = sizeof(erf_eth_header_t);
1606                 break;
1607         default:
1608                 /* No optional pseudo header for this ERF type */
1609                 break;
1610         }
1611         return TRUE;
1612 }
1613
1614 static gboolean
1615 pcap_read_i2c_pseudoheader(FILE_T fh, union wtap_pseudo_header *pseudo_header, int *err, gchar **err_info)
1616 {
1617         struct i2c_file_hdr i2c_hdr;
1618
1619         if (!wtap_read_bytes(fh, &i2c_hdr, sizeof (i2c_hdr), err, err_info))
1620                 return FALSE;
1621
1622         pseudo_header->i2c.is_event = i2c_hdr.bus & 0x80 ? 1 : 0;
1623         pseudo_header->i2c.bus = i2c_hdr.bus & 0x7f;
1624         pseudo_header->i2c.flags = pntoh32(&i2c_hdr.flags);
1625
1626         return TRUE;
1627 }
1628
1629 int
1630 pcap_process_pseudo_header(FILE_T fh, int file_type, int wtap_encap,
1631     guint packet_size, gboolean check_packet_size,
1632     struct wtap_pkthdr *phdr, int *err, gchar **err_info)
1633 {
1634         int phdr_len = 0;
1635         guint size;
1636
1637         switch (wtap_encap) {
1638
1639         case WTAP_ENCAP_ATM_PDUS:
1640                 if (file_type == WTAP_FILE_TYPE_SUBTYPE_PCAP_NOKIA) {
1641                         /*
1642                          * Nokia IPSO ATM.
1643                          */
1644                         if (check_packet_size && packet_size < NOKIAATM_LEN) {
1645                                 /*
1646                                  * Uh-oh, the packet isn't big enough to even
1647                                  * have a pseudo-header.
1648                                  */
1649                                 *err = WTAP_ERR_BAD_FILE;
1650                                 *err_info = g_strdup_printf("pcap: Nokia IPSO ATM file has a %u-byte packet, too small to have even an ATM pseudo-header",
1651                                     packet_size);
1652                                 return -1;
1653                         }
1654                         if (!pcap_read_nokiaatm_pseudoheader(fh,
1655                             &phdr->pseudo_header, err, err_info))
1656                                 return -1;      /* Read error */
1657
1658                         phdr_len = NOKIAATM_LEN;
1659                 } else {
1660                         /*
1661                          * SunATM.
1662                          */
1663                         if (check_packet_size && packet_size < SUNATM_LEN) {
1664                                 /*
1665                                  * Uh-oh, the packet isn't big enough to even
1666                                  * have a pseudo-header.
1667                                  */
1668                                 *err = WTAP_ERR_BAD_FILE;
1669                                 *err_info = g_strdup_printf("pcap: SunATM file has a %u-byte packet, too small to have even an ATM pseudo-header",
1670                                     packet_size);
1671                                 return -1;
1672                         }
1673                         if (!pcap_read_sunatm_pseudoheader(fh,
1674                             &phdr->pseudo_header, err, err_info))
1675                                 return -1;      /* Read error */
1676
1677                         phdr_len = SUNATM_LEN;
1678                 }
1679                 break;
1680
1681         case WTAP_ENCAP_ETHERNET:
1682                 if (file_type == WTAP_FILE_TYPE_SUBTYPE_PCAP_NOKIA) {
1683                         /*
1684                          * Nokia IPSO.  Psuedo header has already been read, but it's not considered
1685                          * part of the packet size, so reread it to store the data for later (when saving)
1686                          */
1687                         if (!pcap_read_nokia_pseudoheader(fh, &phdr->pseudo_header, err, err_info))
1688                                 return -1;      /* Read error */
1689                 }
1690
1691                 /*
1692                  * We don't know whether there's an FCS in this frame or not.
1693                  */
1694                 phdr->pseudo_header.eth.fcs_len = -1;
1695                 break;
1696
1697         case WTAP_ENCAP_IEEE_802_11:
1698         case WTAP_ENCAP_IEEE_802_11_PRISM:
1699         case WTAP_ENCAP_IEEE_802_11_RADIOTAP:
1700         case WTAP_ENCAP_IEEE_802_11_AVS:
1701                 /*
1702                  * We don't know whether there's an FCS in this frame or not,
1703                  * at least in pcap files.  For radiotap, that's indicated in
1704                  * the radiotap header.
1705                  *
1706                  * XXX - in pcap-ng, there *could* be a packet option
1707                  * indicating the FCS length.
1708                  */
1709                 memset(&phdr->pseudo_header.ieee_802_11, 0, sizeof(phdr->pseudo_header.ieee_802_11));
1710                 phdr->pseudo_header.ieee_802_11.fcs_len = -1;
1711                 phdr->pseudo_header.ieee_802_11.decrypted = FALSE;
1712                 phdr->pseudo_header.ieee_802_11.datapad = FALSE;
1713                 break;
1714
1715         case WTAP_ENCAP_IRDA:
1716                 if (check_packet_size && packet_size < IRDA_SLL_LEN) {
1717                         /*
1718                          * Uh-oh, the packet isn't big enough to even
1719                          * have a pseudo-header.
1720                          */
1721                         *err = WTAP_ERR_BAD_FILE;
1722                         *err_info = g_strdup_printf("pcap: IrDA file has a %u-byte packet, too small to have even an IrDA pseudo-header",
1723                             packet_size);
1724                         return -1;
1725                 }
1726                 if (!pcap_read_irda_pseudoheader(fh, &phdr->pseudo_header,
1727                     err, err_info))
1728                         return -1;      /* Read error */
1729
1730                 phdr_len = IRDA_SLL_LEN;
1731                 break;
1732
1733         case WTAP_ENCAP_MTP2_WITH_PHDR:
1734                 if (check_packet_size && packet_size < MTP2_HDR_LEN) {
1735                         /*
1736                          * Uh-oh, the packet isn't big enough to even
1737                          * have a pseudo-header.
1738                          */
1739                         *err = WTAP_ERR_BAD_FILE;
1740                         *err_info = g_strdup_printf("pcap: MTP2 file has a %u-byte packet, too small to have even an MTP2 pseudo-header",
1741                             packet_size);
1742                         return -1;
1743                 }
1744                 if (!pcap_read_mtp2_pseudoheader(fh, &phdr->pseudo_header,
1745                     err, err_info))
1746                         return -1;      /* Read error */
1747
1748                 phdr_len = MTP2_HDR_LEN;
1749                 break;
1750
1751         case WTAP_ENCAP_LINUX_LAPD:
1752                 if (check_packet_size && packet_size < LAPD_SLL_LEN) {
1753                         /*
1754                          * Uh-oh, the packet isn't big enough to even
1755                          * have a pseudo-header.
1756                          */
1757                         *err = WTAP_ERR_BAD_FILE;
1758                         *err_info = g_strdup_printf("pcap: LAPD file has a %u-byte packet, too small to have even a LAPD pseudo-header",
1759                             packet_size);
1760                         return -1;
1761                 }
1762                 if (!pcap_read_lapd_pseudoheader(fh, &phdr->pseudo_header,
1763                     err, err_info))
1764                         return -1;      /* Read error */
1765
1766                 phdr_len = LAPD_SLL_LEN;
1767                 break;
1768
1769         case WTAP_ENCAP_SITA:
1770                 if (check_packet_size && packet_size < SITA_HDR_LEN) {
1771                         /*
1772                          * Uh-oh, the packet isn't big enough to even
1773                          * have a pseudo-header.
1774                          */
1775                         *err = WTAP_ERR_BAD_FILE;
1776                         *err_info = g_strdup_printf("pcap: SITA file has a %u-byte packet, too small to have even a SITA pseudo-header",
1777                             packet_size);
1778                         return -1;
1779                 }
1780                 if (!pcap_read_sita_pseudoheader(fh, &phdr->pseudo_header,
1781                     err, err_info))
1782                         return -1;      /* Read error */
1783
1784                 phdr_len = SITA_HDR_LEN;
1785                 break;
1786
1787         case WTAP_ENCAP_BLUETOOTH_H4:
1788                 /* We don't have pseudoheader, so just pretend we received everything. */
1789                 phdr->pseudo_header.p2p.sent = FALSE;
1790                 break;
1791
1792         case WTAP_ENCAP_BLUETOOTH_H4_WITH_PHDR:
1793                 if (check_packet_size &&
1794                     packet_size < sizeof (struct libpcap_bt_phdr)) {
1795                         /*
1796                          * Uh-oh, the packet isn't big enough to even
1797                          * have a pseudo-header.
1798                          */
1799                         *err = WTAP_ERR_BAD_FILE;
1800                         *err_info = g_strdup_printf("pcap: libpcap bluetooth file has a %u-byte packet, too small to have even a pseudo-header",
1801                             packet_size);
1802                         return -1;
1803                 }
1804                 if (!pcap_read_bt_pseudoheader(fh,
1805                     &phdr->pseudo_header, err, err_info))
1806                         return -1;      /* Read error */
1807
1808                 phdr_len = (int)sizeof (struct libpcap_bt_phdr);
1809                 break;
1810
1811         case WTAP_ENCAP_BLUETOOTH_LINUX_MONITOR:
1812                 if (check_packet_size &&
1813                     packet_size < sizeof (struct libpcap_bt_monitor_phdr)) {
1814                         /*
1815                          * Uh-oh, the packet isn't big enough to even
1816                          * have a pseudo-header.
1817                          */
1818                         *err = WTAP_ERR_BAD_FILE;
1819                         *err_info = g_strdup_printf("pcap: libpcap bluetooth monitor file has a %u-byte packet, too small to have even a pseudo-header",
1820                             packet_size);
1821                         return -1;
1822                 }
1823                 if (!pcap_read_bt_monitor_pseudoheader(fh,
1824                     &phdr->pseudo_header, err, err_info))
1825                         return -1;      /* Read error */
1826
1827                 phdr_len = (int)sizeof (struct libpcap_bt_monitor_phdr);
1828                 break;
1829
1830         case WTAP_ENCAP_NFC_LLCP:
1831                 if (check_packet_size && packet_size < LLCP_HEADER_LEN) {
1832                         *err = WTAP_ERR_BAD_FILE;
1833                         *err_info = g_strdup("pcap: libpcap llcp file too short");
1834                         return -1;
1835                 }
1836                 if (!pcap_read_llcp_pseudoheader(fh, &phdr->pseudo_header, err, err_info))
1837                         return -1;      /* Read error */
1838                 phdr_len = LLCP_HEADER_LEN;
1839                 break;
1840
1841         case WTAP_ENCAP_PPP_WITH_PHDR:
1842                 if (check_packet_size &&
1843                     packet_size < sizeof (struct libpcap_ppp_phdr)) {
1844                         /*
1845                          * Uh-oh, the packet isn't big enough to even
1846                          * have a pseudo-header.
1847                          */
1848                         *err = WTAP_ERR_BAD_FILE;
1849                         *err_info = g_strdup_printf("pcap: libpcap ppp file has a %u-byte packet, too small to have even a pseudo-header",
1850                             packet_size);
1851                         return -1;
1852                 }
1853                 if (!pcap_read_ppp_pseudoheader(fh,
1854                     &phdr->pseudo_header, err, err_info))
1855                         return -1;      /* Read error */
1856
1857                 phdr_len = (int)sizeof (struct libpcap_ppp_phdr);
1858                 break;
1859
1860         case WTAP_ENCAP_ERF:
1861                 if (check_packet_size &&
1862                     packet_size < sizeof(struct erf_phdr) ) {
1863                         /*
1864                          * Uh-oh, the packet isn't big enough to even
1865                          * have a pseudo-header.
1866                          */
1867                         *err = WTAP_ERR_BAD_FILE;
1868                         *err_info = g_strdup_printf("pcap: ERF file has a %u-byte packet, too small to have even an ERF pseudo-header",
1869                             packet_size);
1870                         return -1;
1871                 }
1872
1873                 if (!pcap_read_erf_pseudoheader(fh, phdr, &phdr->pseudo_header,
1874                     err, err_info))
1875                         return -1;      /* Read error */
1876
1877                 phdr_len = (int)sizeof(struct erf_phdr);
1878
1879                 /* check the optional Extension header */
1880                 if (!pcap_read_erf_exheader(fh, &phdr->pseudo_header, err, err_info,
1881                     &size))
1882                         return -1;      /* Read error */
1883
1884                 phdr_len += size;
1885
1886                 /* check the optional Multi Channel header */
1887                 if (!pcap_read_erf_subheader(fh, &phdr->pseudo_header, err, err_info,
1888                     &size))
1889                         return -1;      /* Read error */
1890
1891                 phdr_len += size;
1892
1893                 if (check_packet_size &&
1894                     packet_size < (guint)phdr_len) {
1895                         /*
1896                          * Uh-oh, the packet isn't big enough for the pseudo-
1897                          * header.
1898                          */
1899                         *err = WTAP_ERR_BAD_FILE;
1900                         *err_info = g_strdup_printf("pcap: ERF file has a %u-byte packet, too small for a pseudo-header with ex- and sub-headers (%d)",
1901                             packet_size, phdr_len);
1902                         return -1;
1903                 }
1904                 break;
1905
1906         case WTAP_ENCAP_I2C:
1907                 if (check_packet_size &&
1908                     packet_size < sizeof (struct i2c_file_hdr)) {
1909                         /*
1910                          * Uh-oh, the packet isn't big enough to even
1911                          * have a pseudo-header.
1912                          */
1913                         *err = WTAP_ERR_BAD_FILE;
1914                         *err_info = g_strdup_printf("pcap: I2C file has a %u-byte packet, too small to have even a I2C pseudo-header",
1915                             packet_size);
1916                         return -1;
1917                 }
1918                 if (!pcap_read_i2c_pseudoheader(fh, &phdr->pseudo_header,
1919                     err, err_info))
1920                         return -1;      /* Read error */
1921
1922                 /*
1923                  * Don't count the pseudo-header as part of the packet.
1924                  */
1925                 phdr_len = (int)sizeof (struct i2c_file_hdr);
1926                 break;
1927         }
1928
1929         return phdr_len;
1930 }
1931
1932 void
1933 pcap_read_post_process(int file_type, int wtap_encap,
1934     struct wtap_pkthdr *phdr, guint8 *pd, gboolean bytes_swapped, int fcs_len)
1935 {
1936         switch (wtap_encap) {
1937
1938         case WTAP_ENCAP_ATM_PDUS:
1939                 if (file_type == WTAP_FILE_TYPE_SUBTYPE_PCAP_NOKIA) {
1940                         /*
1941                          * Nokia IPSO ATM.
1942                          *
1943                          * Guess the traffic type based on the packet
1944                          * contents.
1945                          */
1946                         atm_guess_traffic_type(phdr, pd);
1947                 } else {
1948                         /*
1949                          * SunATM.
1950                          *
1951                          * If this is ATM LANE traffic, try to guess what
1952                          * type of LANE traffic it is based on the packet
1953                          * contents.
1954                          */
1955                         if (phdr->pseudo_header.atm.type == TRAF_LANE)
1956                                 atm_guess_lane_type(phdr, pd);
1957                 }
1958                 break;
1959
1960         case WTAP_ENCAP_ETHERNET:
1961                 phdr->pseudo_header.eth.fcs_len = fcs_len;
1962                 break;
1963
1964         case WTAP_ENCAP_SLL:
1965                 if (bytes_swapped)
1966                         pcap_byteswap_linux_sll_pseudoheader(phdr, pd);
1967                 break;
1968
1969         case WTAP_ENCAP_USB_LINUX:
1970                 if (bytes_swapped)
1971                         pcap_byteswap_linux_usb_pseudoheader(phdr, pd, FALSE);
1972                 break;
1973
1974         case WTAP_ENCAP_USB_LINUX_MMAPPED:
1975                 if (bytes_swapped)
1976                         pcap_byteswap_linux_usb_pseudoheader(phdr, pd, TRUE);
1977                 break;
1978
1979         case WTAP_ENCAP_NETANALYZER:
1980                 /*
1981                  * Not strictly necessary, as the netANALYZER
1982                  * dissector calls the "Ethernet with FCS"
1983                  * dissector, but we might as well set it.
1984                  */
1985                 phdr->pseudo_header.eth.fcs_len = 4;
1986                 break;
1987
1988         case WTAP_ENCAP_NFLOG:
1989                 if (bytes_swapped)
1990                         pcap_byteswap_nflog_pseudoheader(phdr, pd);
1991                 break;
1992
1993         case WTAP_ENCAP_ERF:
1994                 /*
1995                  * Update packet size to account for ERF padding and snapping.
1996                  * Captured length is minimum of wlen and previously calculated
1997                  * caplen (which would have included padding but not phdr).
1998                  */
1999                 phdr->len = phdr->pseudo_header.erf.phdr.wlen;
2000                 phdr->caplen = MIN(phdr->len, phdr->caplen);
2001                 break;
2002
2003         case WTAP_ENCAP_SOCKETCAN_HOSTENDIAN:
2004                 if (bytes_swapped)
2005                         pcap_byteswap_can_socketcan_pseudoheader(phdr, pd);
2006                 break;
2007
2008         default:
2009                 break;
2010         }
2011 }
2012
2013 int
2014 pcap_get_phdr_size(int encap, const union wtap_pseudo_header *pseudo_header)
2015 {
2016         int hdrsize;
2017
2018         switch (encap) {
2019
2020         case WTAP_ENCAP_ATM_PDUS:
2021                 hdrsize = SUNATM_LEN;
2022                 break;
2023
2024         case WTAP_ENCAP_IRDA:
2025                 hdrsize = IRDA_SLL_LEN;
2026                 break;
2027
2028         case WTAP_ENCAP_MTP2_WITH_PHDR:
2029                 hdrsize = MTP2_HDR_LEN;
2030                 break;
2031
2032         case WTAP_ENCAP_LINUX_LAPD:
2033                 hdrsize = LAPD_SLL_LEN;
2034                 break;
2035
2036         case WTAP_ENCAP_SITA:
2037                 hdrsize = SITA_HDR_LEN;
2038                 break;
2039
2040         case WTAP_ENCAP_ERF:
2041                 hdrsize = (int)sizeof (struct erf_phdr);
2042                 switch (pseudo_header->erf.phdr.type & 0x7F) {
2043
2044                 case ERF_TYPE_MC_HDLC:
2045                 case ERF_TYPE_MC_RAW:
2046                 case ERF_TYPE_MC_ATM:
2047                 case ERF_TYPE_MC_RAW_CHANNEL:
2048                 case ERF_TYPE_MC_AAL5:
2049                 case ERF_TYPE_MC_AAL2:
2050                 case ERF_TYPE_COLOR_MC_HDLC_POS:
2051                         hdrsize += (int)sizeof(struct erf_mc_hdr);
2052                         break;
2053                 case ERF_TYPE_AAL2:
2054                         hdrsize += (int)sizeof(struct erf_aal2_hdr);
2055                         break;
2056
2057                 case ERF_TYPE_ETH:
2058                 case ERF_TYPE_COLOR_ETH:
2059                 case ERF_TYPE_DSM_COLOR_ETH:
2060                 case ERF_TYPE_COLOR_HASH_ETH:
2061                         hdrsize += (int)sizeof(struct erf_eth_hdr);
2062                         break;
2063
2064                 default:
2065                         break;
2066                 }
2067
2068                 /*
2069                  * Add in the lengths of the extension headers.
2070                  */
2071                 if (pseudo_header->erf.phdr.type & 0x80) {
2072                         int i = 0, max = sizeof(pseudo_header->erf.ehdr_list)/sizeof(struct erf_ehdr);
2073                         guint8 erf_exhdr[8];
2074                         guint8 type;
2075
2076                         do {
2077                                 phtonll(erf_exhdr, pseudo_header->erf.ehdr_list[i].ehdr);
2078                                 type = erf_exhdr[0];
2079                                 hdrsize += 8;
2080                                 i++;
2081                         } while (type & 0x80 && i < max);
2082                 }
2083                 break;
2084
2085         case WTAP_ENCAP_I2C:
2086                 hdrsize = (int)sizeof (struct i2c_file_hdr);
2087                 break;
2088
2089         case WTAP_ENCAP_BLUETOOTH_H4_WITH_PHDR:
2090                 hdrsize = (int)sizeof (struct libpcap_bt_phdr);
2091                 break;
2092
2093         case WTAP_ENCAP_PPP_WITH_PHDR:
2094                 hdrsize = (int)sizeof (struct libpcap_ppp_phdr);
2095                 break;
2096
2097         case WTAP_ENCAP_BLUETOOTH_LINUX_MONITOR:
2098                 hdrsize = (int)sizeof (struct libpcap_bt_monitor_phdr);
2099         break;
2100
2101         default:
2102                 hdrsize = 0;
2103                 break;
2104         }
2105
2106         return hdrsize;
2107 }
2108
2109 gboolean
2110 pcap_write_phdr(wtap_dumper *wdh, int encap, const union wtap_pseudo_header *pseudo_header,
2111     int *err)
2112 {
2113         guint8 atm_hdr[SUNATM_LEN];
2114         guint8 irda_hdr[IRDA_SLL_LEN];
2115         guint8 lapd_hdr[LAPD_SLL_LEN];
2116         guint8 mtp2_hdr[MTP2_HDR_LEN];
2117         guint8 sita_hdr[SITA_HDR_LEN];
2118         guint8 erf_hdr[ sizeof(struct erf_mc_phdr)];
2119         guint8 erf_subhdr[sizeof(union erf_subhdr)];
2120         struct i2c_file_hdr i2c_hdr;
2121         struct libpcap_bt_phdr bt_hdr;
2122         struct libpcap_bt_monitor_phdr bt_monitor_hdr;
2123         struct libpcap_ppp_phdr ppp_hdr;
2124         size_t size;
2125         size_t subhdr_size = 0;
2126
2127         switch (encap) {
2128
2129         case WTAP_ENCAP_ATM_PDUS:
2130                 /*
2131                  * Write the ATM header.
2132                  */
2133                 atm_hdr[SUNATM_FLAGS] =
2134                     (pseudo_header->atm.channel == 0) ? 0x80 : 0x00;
2135                 switch (pseudo_header->atm.aal) {
2136
2137                 case AAL_SIGNALLING:
2138                         /* Q.2931 */
2139                         atm_hdr[SUNATM_FLAGS] |= 0x06;
2140                         break;
2141
2142                 case AAL_5:
2143                         switch (pseudo_header->atm.type) {
2144
2145                         case TRAF_LANE:
2146                                 /* LANE */
2147                                 atm_hdr[SUNATM_FLAGS] |= 0x01;
2148                                 break;
2149
2150                         case TRAF_LLCMX:
2151                                 /* RFC 1483 LLC multiplexed traffic */
2152                                 atm_hdr[SUNATM_FLAGS] |= 0x02;
2153                                 break;
2154
2155                         case TRAF_ILMI:
2156                                 /* ILMI */
2157                                 atm_hdr[SUNATM_FLAGS] |= 0x05;
2158                                 break;
2159                         }
2160                         break;
2161                 }
2162                 atm_hdr[SUNATM_VPI] = (guint8)pseudo_header->atm.vpi;
2163                 phtons(&atm_hdr[SUNATM_VCI], pseudo_header->atm.vci);
2164                 if (!wtap_dump_file_write(wdh, atm_hdr, sizeof(atm_hdr), err))
2165                         return FALSE;
2166                 wdh->bytes_dumped += sizeof(atm_hdr);
2167                 break;
2168
2169         case WTAP_ENCAP_IRDA:
2170                 /*
2171                  * Write the IrDA header.
2172                  */
2173                 memset(irda_hdr, 0, sizeof(irda_hdr));
2174                 phtons(&irda_hdr[IRDA_SLL_PKTTYPE_OFFSET],
2175                     pseudo_header->irda.pkttype);
2176                 phtons(&irda_hdr[IRDA_SLL_PROTOCOL_OFFSET], 0x0017);
2177                 if (!wtap_dump_file_write(wdh, irda_hdr, sizeof(irda_hdr), err))
2178                         return FALSE;
2179                 wdh->bytes_dumped += sizeof(irda_hdr);
2180                 break;
2181
2182         case WTAP_ENCAP_MTP2_WITH_PHDR:
2183                 /*
2184                  * Write the MTP2 header.
2185                  */
2186                 memset(&mtp2_hdr, 0, sizeof(mtp2_hdr));
2187                 mtp2_hdr[MTP2_SENT_OFFSET] = pseudo_header->mtp2.sent;
2188                 mtp2_hdr[MTP2_ANNEX_A_USED_OFFSET] = pseudo_header->mtp2.annex_a_used;
2189                 phtons(&mtp2_hdr[MTP2_LINK_NUMBER_OFFSET],
2190                     pseudo_header->mtp2.link_number);
2191                 if (!wtap_dump_file_write(wdh, mtp2_hdr, sizeof(mtp2_hdr), err))
2192                         return FALSE;
2193                 wdh->bytes_dumped += sizeof(mtp2_hdr);
2194                 break;
2195
2196         case WTAP_ENCAP_LINUX_LAPD:
2197                 /*
2198                  * Write the LAPD header.
2199                  */
2200                 memset(&lapd_hdr, 0, sizeof(lapd_hdr));
2201                 phtons(&lapd_hdr[LAPD_SLL_PKTTYPE_OFFSET],
2202                     pseudo_header->lapd.pkttype);
2203                 phtons(&lapd_hdr[LAPD_SLL_PROTOCOL_OFFSET], ETH_P_LAPD);
2204                 lapd_hdr[LAPD_SLL_ADDR_OFFSET + 0] =
2205                     pseudo_header->lapd.we_network?0x01:0x00;
2206                 if (!wtap_dump_file_write(wdh, lapd_hdr, sizeof(lapd_hdr), err))
2207                         return FALSE;
2208                 wdh->bytes_dumped += sizeof(lapd_hdr);
2209                 break;
2210
2211         case WTAP_ENCAP_SITA:
2212                 /*
2213                  * Write the SITA header.
2214                  */
2215                 memset(&sita_hdr, 0, sizeof(sita_hdr));
2216                 sita_hdr[SITA_FLAGS_OFFSET]   = pseudo_header->sita.sita_flags;
2217                 sita_hdr[SITA_SIGNALS_OFFSET] = pseudo_header->sita.sita_signals;
2218                 sita_hdr[SITA_ERRORS1_OFFSET] = pseudo_header->sita.sita_errors1;
2219                 sita_hdr[SITA_ERRORS2_OFFSET] = pseudo_header->sita.sita_errors2;
2220                 sita_hdr[SITA_PROTO_OFFSET]   = pseudo_header->sita.sita_proto;
2221                 if (!wtap_dump_file_write(wdh, sita_hdr, sizeof(sita_hdr), err))
2222                         return FALSE;
2223                 wdh->bytes_dumped += sizeof(sita_hdr);
2224                 break;
2225
2226         case WTAP_ENCAP_ERF:
2227                 /*
2228                  * Write the ERF header.
2229                  */
2230                 memset(&erf_hdr, 0, sizeof(erf_hdr));
2231                 phtolell(&erf_hdr[0], pseudo_header->erf.phdr.ts);
2232                 erf_hdr[8] = pseudo_header->erf.phdr.type;
2233                 erf_hdr[9] = pseudo_header->erf.phdr.flags;
2234
2235                 /*
2236                  * Recalculate rlen as padding (and maybe extension headers)
2237                  * have been stripped from caplen.
2238                  *
2239                  * XXX: Since we don't have phdr->caplen here, assume caplen was
2240                  * calculated correctly and recalculate from wlen.
2241                  */
2242                 phtons(&erf_hdr[10],
2243                         MIN(pseudo_header->erf.phdr.rlen, pseudo_header->erf.phdr.wlen + pcap_get_phdr_size(WTAP_ENCAP_ERF, pseudo_header)));
2244
2245                 phtons(&erf_hdr[12], pseudo_header->erf.phdr.lctr);
2246                 phtons(&erf_hdr[14], pseudo_header->erf.phdr.wlen);
2247                 size = sizeof(struct erf_phdr);
2248
2249                 switch(pseudo_header->erf.phdr.type & 0x7F) {
2250                 case ERF_TYPE_MC_HDLC:
2251                 case ERF_TYPE_MC_RAW:
2252                 case ERF_TYPE_MC_ATM:
2253                 case ERF_TYPE_MC_RAW_CHANNEL:
2254                 case ERF_TYPE_MC_AAL5:
2255                 case ERF_TYPE_MC_AAL2:
2256                 case ERF_TYPE_COLOR_MC_HDLC_POS:
2257                         phtonl(&erf_subhdr[0], pseudo_header->erf.subhdr.mc_hdr);
2258                         subhdr_size += (int)sizeof(struct erf_mc_hdr);
2259                         break;
2260                 case ERF_TYPE_AAL2:
2261                         phtonl(&erf_subhdr[0], pseudo_header->erf.subhdr.aal2_hdr);
2262                         subhdr_size += (int)sizeof(struct erf_aal2_hdr);
2263                         break;
2264                 case ERF_TYPE_ETH:
2265                 case ERF_TYPE_COLOR_ETH:
2266                 case ERF_TYPE_DSM_COLOR_ETH:
2267                 case ERF_TYPE_COLOR_HASH_ETH:
2268                         memcpy(&erf_subhdr[0], &pseudo_header->erf.subhdr.eth_hdr, sizeof pseudo_header->erf.subhdr.eth_hdr);
2269                         subhdr_size += (int)sizeof(struct erf_eth_hdr);
2270                         break;
2271                 default:
2272                         break;
2273                 }
2274                 if (!wtap_dump_file_write(wdh, erf_hdr, size, err))
2275                         return FALSE;
2276                 wdh->bytes_dumped += size;
2277
2278                 /*
2279                  * Now write out the extension headers.
2280                  */
2281                 if (pseudo_header->erf.phdr.type & 0x80) {
2282                         int i = 0, max = sizeof(pseudo_header->erf.ehdr_list)/sizeof(struct erf_ehdr);
2283                         guint8 erf_exhdr[8];
2284                         guint8 type;
2285
2286                         do {
2287                                 phtonll(erf_exhdr, pseudo_header->erf.ehdr_list[i].ehdr);
2288                                 type = erf_exhdr[0];
2289                                 /* Clear more extension headers bit if > 8 */
2290                                 if(i == max-1)
2291                                         erf_exhdr[0] = erf_exhdr[0] & 0x7F;
2292
2293                                 if (!wtap_dump_file_write(wdh, erf_exhdr, 8, err))
2294                                         return FALSE;
2295                                 wdh->bytes_dumped += 8;
2296                                 i++;
2297                         } while (type & 0x80 && i < max);
2298                 }
2299
2300                 /*
2301                  * Now write out the subheader.
2302                  */
2303                 if(!wtap_dump_file_write(wdh, erf_subhdr, subhdr_size, err))
2304                         return FALSE;
2305                 wdh->bytes_dumped += subhdr_size;
2306                 break;
2307
2308         case WTAP_ENCAP_I2C:
2309                 /*
2310                  * Write the I2C header.
2311                  */
2312                 memset(&i2c_hdr, 0, sizeof(i2c_hdr));
2313                 i2c_hdr.bus = pseudo_header->i2c.bus |
2314                         (pseudo_header->i2c.is_event ? 0x80 : 0x00);
2315                 phtonl((guint8 *)&i2c_hdr.flags, pseudo_header->i2c.flags);
2316                 if (!wtap_dump_file_write(wdh, &i2c_hdr, sizeof(i2c_hdr), err))
2317                         return FALSE;
2318                 wdh->bytes_dumped += sizeof(i2c_hdr);
2319                 break;
2320
2321         case WTAP_ENCAP_BLUETOOTH_H4_WITH_PHDR:
2322                 bt_hdr.direction = GUINT32_TO_BE(pseudo_header->p2p.sent ? LIBPCAP_BT_PHDR_SENT : LIBPCAP_BT_PHDR_RECV);
2323                 if (!wtap_dump_file_write(wdh, &bt_hdr, sizeof bt_hdr, err))
2324                         return FALSE;
2325                 wdh->bytes_dumped += sizeof bt_hdr;
2326                 break;
2327
2328         case WTAP_ENCAP_BLUETOOTH_LINUX_MONITOR:
2329                 bt_monitor_hdr.adapter_id = GUINT16_TO_BE(pseudo_header->btmon.adapter_id);
2330                 bt_monitor_hdr.opcode = GUINT16_TO_BE(pseudo_header->btmon.opcode);
2331
2332                 if (!wtap_dump_file_write(wdh, &bt_monitor_hdr, sizeof bt_monitor_hdr, err))
2333                         return FALSE;
2334                 wdh->bytes_dumped += sizeof bt_monitor_hdr;
2335                 break;
2336
2337         case WTAP_ENCAP_PPP_WITH_PHDR:
2338                 ppp_hdr.direction = (pseudo_header->p2p.sent ? LIBPCAP_PPP_PHDR_SENT : LIBPCAP_PPP_PHDR_RECV);
2339                 if (!wtap_dump_file_write(wdh, &ppp_hdr, sizeof ppp_hdr, err))
2340                         return FALSE;
2341                 wdh->bytes_dumped += sizeof ppp_hdr;
2342                 break;
2343         }
2344         return TRUE;
2345 }
2346
2347 /*
2348  * Editor modelines  -  http://www.wireshark.org/tools/modelines.html
2349  *
2350  * Local variables:
2351  * c-basic-offset: 8
2352  * tab-width: 8
2353  * indent-tabs-mode: t
2354  * End:
2355  *
2356  * vi: set shiftwidth=8 tabstop=8 noexpandtab:
2357  * :indentSize=8:tabSize=8:noTabs=false:
2358  */