Add packet-ansi_map.h to the distribution.
[obnox/wireshark/wip.git] / follow.c
1 /* follow.c
2  *
3  * $Id: follow.c,v 1.33 2003/07/06 00:30:40 guy Exp $
4  *
5  * Copyright 1998 Mike Hall <mlh@io.com>
6  *
7  * Ethereal - Network traffic analyzer
8  * By Gerald Combs <gerald@ethereal.com>
9  * Copyright 1998 Gerald Combs
10  *
11  * This program is free software; you can redistribute it and/or
12  * modify it under the terms of the GNU General Public License
13  * as published by the Free Software Foundation; either version 2
14  * of the License, or (at your option) any later version.
15  *
16  * This program is distributed in the hope that it will be useful,
17  * but WITHOUT ANY WARRANTY; without even the implied warranty of
18  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
19  * GNU General Public License for more details.
20  *
21  * You should have received a copy of the GNU General Public License
22  * along with this program; if not, write to the Free Software
23  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.
24  *
25  */
26
27 #ifdef HAVE_CONFIG_H
28 # include "config.h"
29 #endif
30
31 #include <stdlib.h>
32 #include <stdio.h>
33 #include <string.h>
34 #ifdef HAVE_UNISTD_H
35 #include <unistd.h>
36 #endif
37
38 #include <glib.h>
39 #include <epan/packet.h>
40 #include "follow.h"
41
42 FILE* data_out_file = NULL;
43
44 gboolean incomplete_tcp_stream = FALSE;
45
46 static guint8  ip_address[2][MAX_IPADDR_LEN];
47 static guint   tcp_port[2];
48 static guint   bytes_written[2];
49 static gboolean is_ipv6 = FALSE;
50
51 static int check_fragments( int, tcp_stream_chunk * );
52 static void write_packet_data( int, tcp_stream_chunk *, const char * );
53
54 void
55 follow_tcp_stats(follow_tcp_stats_t* stats)
56 {
57         int i;
58
59         for (i = 0; i < 2 ; i++) {
60                 memcpy(stats->ip_address[i], ip_address[i], MAX_IPADDR_LEN);
61                 stats->tcp_port[i] = tcp_port[i];
62                 stats->bytes_written[i] = bytes_written[i];
63                 stats->is_ipv6 = is_ipv6;
64         }
65 }
66
67 /* this will build libpcap filter text that will only
68    pass the packets related to the stream. There is a
69    chance that two streams could intersect, but not a
70    very good one */
71 char*
72 build_follow_filter( packet_info *pi ) {
73   char* buf = g_malloc(1024);
74   int len;
75   if( pi->net_src.type == AT_IPv4 && pi->net_dst.type == AT_IPv4
76         && pi->ipproto == 6 ) {
77     /* TCP over IPv4 */
78     sprintf( buf,
79              "(ip.addr eq %s and ip.addr eq %s) and (tcp.port eq %d and tcp.port eq %d)",
80              ip_to_str( pi->net_src.data),
81              ip_to_str( pi->net_dst.data),
82              pi->srcport, pi->destport );
83     len = 4;
84     is_ipv6 = FALSE;
85   }
86   else if( pi->net_src.type == AT_IPv6 && pi->net_dst.type == AT_IPv6
87         && pi->ipproto == 6 ) {
88     /* TCP over IPv6 */
89     sprintf( buf,
90              "(ipv6.addr eq %s and ipv6.addr eq %s) and (tcp.port eq %d and tcp.port eq %d)",
91              ip6_to_str((const struct e_in6_addr *)pi->net_src.data),
92              ip6_to_str((const struct e_in6_addr *)pi->net_dst.data),
93              pi->srcport, pi->destport );
94     len = 16;
95     is_ipv6 = TRUE;
96   }
97   else {
98     g_free( buf );
99     return NULL;
100   }
101   memcpy(ip_address[0], pi->net_src.data, len);
102   memcpy(ip_address[1], pi->net_dst.data, len);
103   tcp_port[0] = pi->srcport;
104   tcp_port[1] = pi->destport;
105   return buf;
106 }
107
108 /* here we are going to try and reconstruct the data portion of a TCP
109    session. We will try and handle duplicates, TCP fragments, and out
110    of order packets in a smart way. */
111
112 static tcp_frag *frags[2] = { 0, 0 };
113 static gulong seq[2];
114 static guint8 src_addr[2][MAX_IPADDR_LEN];
115 static guint src_port[2] = { 0, 0 };
116
117 void
118 reassemble_tcp( gulong sequence, gulong length, const char* data,
119                 gulong data_length, int synflag, address *net_src,
120                 address *net_dst, guint srcport, guint dstport) {
121   guint8 srcx[MAX_IPADDR_LEN], dstx[MAX_IPADDR_LEN];
122   int src_index, j, first = 0, len;
123   gulong newseq;
124   tcp_frag *tmp_frag;
125   tcp_stream_chunk sc;
126
127   src_index = -1;
128
129   /* First, check if this packet should be processed. */
130
131   if ((net_src->type != AT_IPv4 && net_src->type != AT_IPv6) ||
132       (net_dst->type != AT_IPv4 && net_dst->type != AT_IPv6))
133     return;
134
135   if (net_src->type == AT_IPv4)
136     len = 4;
137   else
138     len = 16;
139
140   /* Now check if the packet is for this connection. */
141   memcpy(srcx, net_src->data, len);
142   memcpy(dstx, net_dst->data, len);
143   if (
144       ! (
145          memcmp(srcx, ip_address[0], len) == 0 &&
146          memcmp(dstx, ip_address[1], len) == 0 &&
147          srcport == tcp_port[0] &&
148          dstport == tcp_port[1]
149         ) &&
150       ! (
151          memcmp(srcx, ip_address[1], len) == 0 &&
152          memcmp(dstx, ip_address[0], len) == 0 &&
153          srcport == tcp_port[1] &&
154          dstport == tcp_port[0]
155         )
156      )
157     return;
158
159   /* Initialize our stream chunk.  This data gets written to disk. */
160   memcpy(sc.src_addr, srcx, len);
161   sc.src_port = srcport;
162   sc.dlen     = data_length;
163
164   /* Check to see if we have seen this source IP and port before.
165      (Yes, we have to check both source IP and port; the connection
166      might be between two different ports on the same machine.) */
167   for( j=0; j<2; j++ ) {
168     if (memcmp(src_addr[j], srcx, len) == 0 && src_port[j] == srcport ) {
169       src_index = j;
170     }
171   }
172   /* we didn't find it if src_index == -1 */
173   if( src_index < 0 ) {
174     /* assign it to a src_index and get going */
175     for( j=0; j<2; j++ ) {
176       if( src_port[j] == 0 ) {
177         memcpy(src_addr[j], srcx, len);
178         src_port[j] = srcport;
179         src_index = j;
180         first = 1;
181         break;
182       }
183     }
184   }
185   if( src_index < 0 ) {
186     fprintf( stderr, "ERROR in reassemble_tcp: Too many addresses!\n");
187     return;
188   }
189
190   if( data_length < length ) {
191     incomplete_tcp_stream = TRUE;
192   }
193
194   /* now that we have filed away the srcs, lets get the sequence number stuff
195      figured out */
196   if( first ) {
197     /* this is the first time we have seen this src's sequence number */
198     seq[src_index] = sequence + length;
199     if( synflag ) {
200       seq[src_index]++;
201     }
202     /* write out the packet data */
203     write_packet_data( src_index, &sc, data );
204     return;
205   }
206   /* if we are here, we have already seen this src, let's
207      try and figure out if this packet is in the right place */
208   if( sequence < seq[src_index] ) {
209     /* this sequence number seems dated, but
210        check the end to make sure it has no more
211        info than we have already seen */
212     newseq = sequence + length;
213     if( newseq > seq[src_index] ) {
214       gulong new_len;
215
216       /* this one has more than we have seen. let's get the
217          payload that we have not seen. */
218
219       new_len = seq[src_index] - sequence;
220
221       if ( data_length <= new_len ) {
222         data = NULL;
223         data_length = 0;
224         incomplete_tcp_stream = TRUE;
225       } else {
226         data += new_len;
227         data_length -= new_len;
228       }
229       sc.dlen = data_length;
230       sequence = seq[src_index];
231       length = newseq - seq[src_index];
232
233       /* this will now appear to be right on time :) */
234     }
235   }
236   if ( sequence == seq[src_index] ) {
237     /* right on time */
238     seq[src_index] += length;
239     if( synflag ) seq[src_index]++;
240     if( data ) {
241       write_packet_data( src_index, &sc, data );
242     }
243     /* done with the packet, see if it caused a fragment to fit */
244     while( check_fragments( src_index, &sc ) )
245       ;
246   }
247   else {
248     /* out of order packet */
249     if(data_length > 0 && sequence > seq[src_index] ) {
250       tmp_frag = (tcp_frag *)malloc( sizeof( tcp_frag ) );
251       tmp_frag->data = (guchar *)malloc( data_length );
252       tmp_frag->seq = sequence;
253       tmp_frag->len = length;
254       tmp_frag->data_len = data_length;
255       memcpy( tmp_frag->data, data, data_length );
256       if( frags[src_index] ) {
257         tmp_frag->next = frags[src_index];
258       } else {
259         tmp_frag->next = NULL;
260       }
261       frags[src_index] = tmp_frag;
262     }
263   }
264 } /* end reassemble_tcp */
265
266 /* here we search through all the frag we have collected to see if
267    one fits */
268 static int
269 check_fragments( int index, tcp_stream_chunk *sc ) {
270   tcp_frag *prev = NULL;
271   tcp_frag *current;
272   current = frags[index];
273   while( current ) {
274     if( current->seq == seq[index] ) {
275       /* this fragment fits the stream */
276       if( current->data ) {
277         sc->dlen = current->data_len;
278         write_packet_data( index, sc, current->data );
279       }
280       seq[index] += current->len;
281       if( prev ) {
282         prev->next = current->next;
283       } else {
284         frags[index] = current->next;
285       }
286       free( current->data );
287       free( current );
288       return 1;
289     }
290     prev = current;
291     current = current->next;
292   }
293   return 0;
294 }
295
296 /* this should always be called before we start to reassemble a stream */
297 void
298 reset_tcp_reassembly() {
299   tcp_frag *current, *next;
300   int i;
301   incomplete_tcp_stream = FALSE;
302   for( i=0; i<2; i++ ) {
303     seq[i] = 0;
304     memset(src_addr[i], '\0', MAX_IPADDR_LEN);
305     src_port[i] = 0;
306     memset(ip_address[i], '\0', MAX_IPADDR_LEN);
307     tcp_port[i] = 0;
308     bytes_written[i] = 0;
309     current = frags[i];
310     while( current ) {
311       next = current->next;
312       free( current->data );
313       free( current );
314       current = next;
315     }
316     frags[i] = NULL;
317   }
318 }
319
320 static void
321 write_packet_data( int index, tcp_stream_chunk *sc, const char *data )
322 {
323   fwrite( sc, 1, sizeof(tcp_stream_chunk), data_out_file );
324   fwrite( data, 1, sc->dlen, data_out_file );
325   bytes_written[index] += sc->dlen;
326 }