概述

libpcap 是一个网络数据包捕获函数库,功能非常强大,Linux 下著名的 tcpdump 就是以它为基础的。

libpcap主要的作用

1)捕获各种数据包,列如:网络流量统计。

2)过滤网络数据包,列如:过滤掉本地上的一些数据,类似防火墙。

3)分析网络数据包,列如:分析网络协议,数据的采集。

4)存储网络数据包,列如:保存捕获的数据以为将来进行分析。

libpcap 的安装

libpcap 的抓包框架

pcap_lookupdev():函数用于查找网络设备,返回可被 pcap_open_live() 函数调用的网络设备名指针。

pcap_lookupnet():函数获得指定网络设备的网络号和掩码。
pcap_open_live(): 函数用于打开网络设备,并且返回用于捕获网络数据包的数据包捕获描述字。对于此网络设备的操作都要基于此网络设备描述字。
pcap_compile(): 函数用于将用户制定的过滤策略编译到过滤程序中。
pcap_setfilter():函数用于设置过滤器。
pcap_loop():函数 pcap_dispatch() 函数用于捕获数据包,捕获后还可以进行处理,此外 pcap_next() 和 pcap_next_ex() 两个函数也可以用来捕获数据包。
pcap_close():函数用于关闭网络设备,释放资源。

利用 libpcap 函数库开发应用程序的基本步骤:

1、打开网络设备

2、设置过滤规则

3、捕获数据

4、关闭网络设备

抓包详细步骤

首先要使用 libpcap,我们必须包含 pcap.h 头文件,可以在 /usr/local/include/pcap/pcap.h 找到,其中包含了每个类型定义的详细说明。

1、获取网络接口设备名

char *pcap_lookupdev(char *errbuf);

功能:

得到可用的网络设备名指针

参数:

errbuf:存放出错信息字符串,里面有个宏定义:PCAP_ERRBUF_SIZE,为错误缓冲区大小

返回值:

成功返回设备名指针(第一个合适的网络接口的字符串指针);

失败返回 NULL,同时,errbuf 存放出错信息字符串。

实例如下:

char error_content[PCAP_ERRBUF_SIZE] = {0}; // 出错信息

char *dev = pcap_lookupdev(error_content);

if(NULL == dev)

{

printf(error_content);

exit(-1);

}

2、获取网络号(ip 地址)和掩码

int pcap_lookupnet(    char *device,                    

bpf_u_int32 *netp, 

bpf_u_int32 *maskp,     

char *errbuf  );

功能:

获取指定网卡的 ip 地址,子网掩码

参数:

device:网络设备名,为第一步获取的网络接口字符串(pcap_lookupdev() 的返回值 ),也可人为指定,如“eth0”。

netp:存放 ip 地址的指针,bpf_u_int32 为 32 位无符号整型

maskp:存放子网掩码的指针,bpf_u_int32 为 32 位无符号整型

errbuf:存放出错信息

返回值:

成功返回 0,失败返回 -1

实例如下:

char error_content[PCAP_ERRBUF_SIZE] = {0}; // 出错信息

char *dev = pcap_lookupdev(error_content);

if(NULL == dev)

{

printf(error_content);

exit(-1);

}

bpf_u_int32 netp = 0, maskp = 0;

pcap_t * pcap_handle = NULL;

int ret = 0;

//获得网络号和掩码

ret = pcap_lookupnet(dev, &netp, &maskp, error_content);

if(ret == -1)

{

printf(error_content);

exit(-1);

}

3、打开网络接口

pcap_t *pcap_open_live(  const char *device,

int snaplen,

int promisc,

int to_ms,

char *ebuf );

功能:

打开一个用于捕获数据的网络接口

参数:

device:网络接口的名字,为第一步获取的网络接口字符串(pcap_lookupdev() 的返回值 ),也可人为指定,如“eth0”。

snaplen:捕获数据包的长度,长度不能大于 65535 个字节。

promise:“1” 代表混杂模式,其它非混杂模式。什么为混杂模式,请看《原始套接字编程》。

to_ms:指定需要等待的毫秒数,超过这个数值后,获取数据包的函数就会立即返回(这个函数不会阻塞,后面的抓包函数才会阻塞)。0 表示一直等待直到有数据包到来。

ebuf:存储错误信息。

返回值:

返回 pcap_t 类型指针,后面的所有操作都要使用这个指针。

实例如下:

char error_content[PCAP_ERRBUF_SIZE] = {0}; // 出错信息
char *dev = pcap_lookupdev(error_content); // 获取网络接口
if(NULL == dev)
{printf(error_content);exit(-1);
}// 打开网络接口
pcap_t * pcap_handle = pcap_open_live(dev, 1024, 1, 0, error_content);
if(NULL == pcap_handle)
{printf(error_content);exit(-1);
}

4、获取数据包

a)

const u_char *pcap_next(pcap_t *p, struct pcap_pkthdr *h);

功能:

捕获一个网络数据包,收到一个数据包立即返回

参数:

p:pcap_open_live()返回的 pcap_t 类型的指针
h:数据包头

pcap_pkthdr 类型的定义如下:

struct pcap_pkthdr
{struct timeval ts; // 抓到包的时间bpf_u_int32 caplen; // 表示抓到的数据长度bpf_u_int32 len; // 表示数据包的实际长度
}

len 和 caplen的区别:

因为在某些情况下你不能保证捕获的包是完整的,例如一个包长 1480,但是你捕获到 1000 的时候,可能因为某些原因就中止捕获了,所以 caplen 是记录实际捕获的包长,也就是 1000,而 len 就是 1480。

返回值:

成功返回捕获数据包的地址,失败返回 NULL

实例如下:

[cpp]

const unsigned char *p_packet_content = NULL; // 保存接收到的数据包的起始地址
pcap_t *pcap_handle = NULL;
struct pcap_pkthdr protocol_header;pcap_handle = pcap_open_live("eth0", 1024, 1, 0,NULL);p_packet_content = pcap_next(pcap_handle, &protocol_header);
//p_packet_content  所捕获数据包的地址printf("Capture Time is :%s",ctime((const time_t *)&protocol_header.ts.tv_sec)); // 时间
printf("Packet Lenght is :%d\n",protocol_header.len); // 数据包的实际长度// 分析以太网中的 源mac、目的mac
struct ether_header *ethernet_protocol = NULL;
unsigned char *p_mac_string = NULL;            // 保存mac的地址,临时变量ethernet_protocol = (struct ether_header *)p_packet_content;  //struct ether_header 以太网帧头部p_mac_string = (unsigned char *)ethernet_protocol->ether_shost;//获取源mac
printf("Mac Source Address is %02x:%02x:%02x:%02x:%02x:%02x\n",*(p_mac_string+0),*(p_mac_string+1),*(p_mac_string+2),*(p_mac_string+3),*(p_mac_string+4),*(p_mac_string+5));p_mac_string = (unsigned char *)ethernet_protocol->ether_dhost;//获取目的mac
printf("Mac Destination Address is %02x:%02x:%02x:%02x:%02x:%02x\n",*(p_mac_string+0),*(p_mac_string+1),*(p_mac_string+2),*(p_mac_string+3),*(p_mac_string+4),*(p_mac_string+5));

b)

int pcap_loop(     pcap_t *p,

int cnt,

pcap_handler callback,

u_char *user );

功能:

循环捕获网络数据包,直到遇到错误或者满足退出条件。每次捕获一个数据包就会调用 callback 指定的回调函数,所以,可以在回调函数中进行数据包的处理操作。

参数:

p:pcap_open_live()返回的 pcap_t 类型的指针。

cnt:指定捕获数据包的个数,一旦抓到了 cnt 个数据包,pcap_loop 立即返回。如果是 -1,就会永无休止的捕获,直到出现错误。

callback:回调函数,名字任意,根据需要自行起名。

user:向回调函数中传递的参数。

callback 回调函数的定义

void callback(  u_char *userarg, 

const struct pcap_pkthdr * pkthdr, 

const u_char * packet )

userarg:pcap_loop() 的最后一个参数,当收到足够数量的包后 pcap_loop 会调用callback 回调函数,同时将pcap_loop()的user参数传递给它
pkthdr:是收到数据包的 pcap_pkthdr 类型的指针,和 pcap_next() 第二个参数是一样的。
packet :收到的数据包数据

返回值:

成功返回0,失败返回负数

实例如下:

[cpp]

if( pcap_loop(pcap_handle, -1, ethernet_protocol_callback, NULL) < 0 )
{perror("pcap_loop");
}/*******************************回调函数************************************/
void ethernet_protocol_callback(unsigned char *argument,const struct pcap_pkthdr *packet_heaher,const unsigned char *packet_content)
{unsigned char *mac_string;             //struct ether_header *ethernet_protocol;unsigned short ethernet_type;          //以太网类型printf("----------------------------------------------------\n");printf("%s\n", ctime((time_t *)&(packet_heaher->ts.tv_sec))); //转换时间ethernet_protocol = (struct ether_header *)packet_content;mac_string = (unsigned char *)ethernet_protocol->ether_shost;//获取源mac地址printf("Mac Source Address is %02x:%02x:%02x:%02x:%02x:%02x\n",*(mac_string+0),*(mac_string+1),*(mac_string+2),*(mac_string+3),*(mac_string+4),*(mac_string+5));mac_string = (unsigned char *)ethernet_protocol->ether_dhost;//获取目的macprintf("Mac Destination Address is %02x:%02x:%02x:%02x:%02x:%02x\n",*(mac_string+0),*(mac_string+1),*(mac_string+2),*(mac_string+3),*(mac_string+4),*(mac_string+5));ethernet_type = ntohs(ethernet_protocol->ether_type);//获得以太网的类型printf("Ethernet type is :%04x\n",ethernet_type);switch(ethernet_type){case 0x0800:printf("The network layer is IP protocol\n");break;//ipcase 0x0806:printf("The network layer is ARP protocol\n");break;//arpcase 0x0835:printf("The network layer is RARP protocol\n");break;//rarpdefault:break;}usleep(800*1000);
}

c)

int pcap_dispatch(pcap_t * p, int cnt, pcap_handler callback, u_char * user);

这个函数和 pcap_loop() 非常类似,只是在超过 to_ms 毫秒后就会返回( to_ms 是pcap_open_live() 的第4个参数 )

5、释放网络接口

void pcap_close(pcap_t *p);

功能:

关闭 pcap_open_live() 打开的网络接口(即其返回值,pcap_t 类型指针),并释放相关资源。注意,操作完网络接口,应该释放其资源。

参数:

p:需要关闭的网络接口,pcap_open_live() 的返回值(pcap_t 类型指针)

返回值:

实例如下:

// 打开网络接口
pcap_t * pcap_handle = pcap_open_live("eth0", 1024, 1, 0, error_content);
if(NULL == pcap_handle)
{printf(error_content);exit(-1);
}…………pcap_close(pcap_handle); //释放网络接口

例子1(接收一个数据包):

#include <stdio.h>
#include <pcap.h>
#include <arpa/inet.h>
#include <time.h>
#include <stdlib.h>
struct ether_header
{unsigned char ether_dhost[6];  //目的macunsigned char ether_shost[6];    //源macunsigned short ether_type;        //以太网类型
};
#define BUFSIZE 1514int main(int argc,char *argv[])
{pcap_t * pcap_handle = NULL;char error_content[100] = "";  // 出错信息const unsigned char *p_packet_content = NULL;       // 保存接收到的数据包的起始地址unsigned char *p_mac_string = NULL;           // 保存mac的地址,临时变量unsigned short ethernet_type = 0;           // 以太网类型char *p_net_interface_name = NULL;     // 接口名字struct pcap_pkthdr protocol_header;struct ether_header *ethernet_protocol;//获得接口名p_net_interface_name = pcap_lookupdev(error_content);if(NULL == p_net_interface_name){perror("pcap_lookupdev");exit(-1);}//打开网络接口pcap_handle = pcap_open_live(p_net_interface_name,BUFSIZE,1,0,error_content);p_packet_content = pcap_next(pcap_handle,&protocol_header);printf("------------------------------------------------------------------------\n");printf("capture a Packet from p_net_interface_name :%s\n",p_net_interface_name);printf("Capture Time is :%s",ctime((const time_t *)&protocol_header.ts.tv_sec));printf("Packet Lenght is :%d\n",protocol_header.len);/**分析以太网中的 源mac、目的mac*/ethernet_protocol = (struct ether_header *)p_packet_content;p_mac_string = (unsigned char *)ethernet_protocol->ether_shost;//获取源macprintf("Mac Source Address is %02x:%02x:%02x:%02x:%02x:%02x\n",*(p_mac_string+0),*(p_mac_string+1),*(p_mac_string+2),*(p_mac_string+3),*(p_mac_string+4),*(p_mac_string+5));p_mac_string = (unsigned char *)ethernet_protocol->ether_dhost;//获取目的macprintf("Mac Destination Address is %02x:%02x:%02x:%02x:%02x:%02x\n",*(p_mac_string+0),*(p_mac_string+1),*(p_mac_string+2),*(p_mac_string+3),*(p_mac_string+4),*(p_mac_string+5));/**获得以太网的数据包的地址,然后分析出上层网络协议的类型*/ethernet_type = ntohs(ethernet_protocol->ether_type);printf("Ethernet type is :%04x\t",ethernet_type);switch(ethernet_type){case 0x0800:printf("The network layer is IP protocol\n");break;//ipcase 0x0806:printf("The network layer is ARP protocol\n");break;//arpcase 0x0835:printf("The network layer is RARP protocol\n");break;//rarpdefault:printf("The network layer unknow!\n");break;}pcap_close(pcap_handle);return 0;
}

注意:gcc 编译时需要加上 -lpcap,运行时需要使用超级权限

例子2(接收多个数据包):

[cpp]
#include <stdio.h>
#include <pcap.h>
#include <arpa/inet.h>
#include <time.h>
#include <stdlib.h>#define BUFSIZE 1514struct ether_header
{unsigned char ether_dhost[6];  //目的macunsigned char ether_shost[6];    //源macunsigned short ether_type;        //以太网类型
};/*******************************回调函数************************************/
void ethernet_protocol_callback(unsigned char *argument,const struct pcap_pkthdr *packet_heaher,const unsigned char *packet_content)
{unsigned char *mac_string;             //struct ether_header *ethernet_protocol;unsigned short ethernet_type;          //以太网类型printf("----------------------------------------------------\n");printf("%s\n", ctime((time_t *)&(packet_heaher->ts.tv_sec))); //转换时间ethernet_protocol = (struct ether_header *)packet_content;mac_string = (unsigned char *)ethernet_protocol->ether_shost;//获取源mac地址printf("Mac Source Address is %02x:%02x:%02x:%02x:%02x:%02x\n",*(mac_string+0),*(mac_string+1),*(mac_string+2),*(mac_string+3),*(mac_string+4),*(mac_string+5));mac_string = (unsigned char *)ethernet_protocol->ether_dhost;//获取目的macprintf("Mac Destination Address is %02x:%02x:%02x:%02x:%02x:%02x\n",*(mac_string+0),*(mac_string+1),*(mac_string+2),*(mac_string+3),*(mac_string+4),*(mac_string+5));ethernet_type = ntohs(ethernet_protocol->ether_type);//获得以太网的类型printf("Ethernet type is :%04x\n",ethernet_type);switch(ethernet_type){case 0x0800:printf("The network layer is IP protocol\n");break;//ipcase 0x0806:printf("The network layer is ARP protocol\n");break;//arpcase 0x0835:printf("The network layer is RARP protocol\n");break;//rarpdefault:break;}usleep(800*1000);
}int main(int argc, char *argv[])
{char error_content[100];   //出错信息pcap_t * pcap_handle;unsigned char *mac_string;               unsigned short ethernet_type;           //以太网类型char *net_interface = NULL;                 //接口名字struct pcap_pkthdr protocol_header;struct ether_header *ethernet_protocol;//获取网络接口net_interface = pcap_lookupdev(error_content);if(NULL == net_interface){perror("pcap_lookupdev");exit(-1);}pcap_handle = pcap_open_live(net_interface,BUFSIZE,1,0,error_content);//打开网络接口if(pcap_loop(pcap_handle,-1,ethernet_protocol_callback,NULL) < 0){perror("pcap_loop");}pcap_close(pcap_handle);return 0;
}

运行情况如下:

过滤数据包

我们抓到的数据包往往很多,如何过滤掉我们不感兴趣的数据包呢?

几乎所有的操作系统( BSD, AIX, Mac OS, Linux 等)都会在内核中提供过滤数据包的方法,主要都是基于 BSD Packet Filter( BPF ) 结构的。libpcap 利用 BPF 来过滤数据包。

1)设置过滤条件
BPF 使用一种类似于汇编语言的语法书写过滤表达式,不过 libpcap 和 tcpdump 都把它封装成更高级且更容易的语法了,具体可以通过 man tcpdump查看:


以下是一些例子:

src host 192.168.1.177

只接收源 ip 地址是 192.168.1.177 的数据包

dst port 80

只接收 tcp/udp 的目的端口是 80 的数据包

not tcp

只接收不使用 tcp 协议的数据包

tcp[13] == 0x02 and (dst port 22 or dst port 23)

只接收 SYN 标志位置位且目标端口是 22 或 23 的数据包( tcp 首部开始的第 13 个字节)

icmp[icmptype] == icmp-echoreply or icmp[icmptype] == icmp-echo

只接收 icmp 的 ping 请求和 ping 响应的数据包

ehter dst 00:e0:09:c1:0e:82

只接收以太网 mac 地址是 00:e0:09:c1:0e:82 的数据包

ip[8] == 5

只接收 ip 的 ttl=5 的数据包(ip首部开始的第8个字节)

2)编译 BPF 过滤规则

int pcap_compile(  pcap_t *p,

struct bpf_program *fp,

char *buf,

int optimize,

bpf_u_int32 mask );

功能:

编译 BPF 过滤规则

参数:

p:pcap_open_live() 返回的 pcap_t 类型的指针

fp:存放编译后的 bpf,应用过滤规则时需要用到这个指针

buf:过滤条件

optimize:是否需要优化过滤表达式

mask:指定本地网络的网络掩码,不需要时可写 0

返回值:

成功返回 0,失败返回 -1

3)应用 BPF 过滤规则

int pcap_setfilter( pcap_t * p,  struct bpf_program * fp );

功能:

应用 BPF 过滤规则,简单理解为让过滤生效

参数:

p:pcap_open_live() 返回的 pcap_t 类型的指针

fp:pcap_compile() 的第二个参数

返回值:

成功返回 0,失败返回 -1

这个编译应用过程,有点类似于,我们写一个 C 程序,先编译,后运行的过程。

应用完过滤表达式之后我们便可以使用 pcap_loop() 或 pcap_next() 等抓包函数来抓包了。

下面的程序演示了如何过滤数据包,我们只接收目的端口是 80 的数据包:

[cpp]

#include <pcap.h>
#include <time.h>
#include <stdlib.h>
#include <stdio.h>void getPacket(u_char * arg, const struct pcap_pkthdr * pkthdr, const u_char * packet)
{int * id = (int *)arg;printf("id: %d\n", ++(*id));printf("Packet length: %d\n", pkthdr->len);printf("Number of bytes: %d\n", pkthdr->caplen);printf("Recieved time: %s", ctime((const time_t *)&pkthdr->ts.tv_sec)); int i;for(i=0; i<pkthdr->len; ++i){printf(" %02x", packet[i]);if( (i + 1) % 16 == 0 ){printf("\n");}}printf("\n\n");
}int main()
{char errBuf[PCAP_ERRBUF_SIZE], * devStr;/* get a device */devStr = pcap_lookupdev(errBuf);if(devStr){printf("success: device: %s\n", devStr);}else{printf("error: %s\n", errBuf);exit(1);}/* open a device, wait until a packet arrives */pcap_t * device = pcap_open_live(devStr, 65535, 1, 0, errBuf);if(!device){printf("error: pcap_open_live(): %s\n", errBuf);exit(1);}/* construct a filter */struct bpf_program filter;pcap_compile(device, &filter, "dst port 80", 1, 0);pcap_setfilter(device, &filter);/* wait loop forever */int id = 0;pcap_loop(device, -1, getPacket, (u_char*)&id);pcap_close(device);return 0;
}

转载出处:http://blog.csdn.net/tennysonsky/article/details/44811899

转载于:https://blog.51cto.com/aaroncao/1840193

使用 libpcap 实现网络转包相关推荐

  1. Linux下使用libpcap进行网络抓包并保存到文件

    libpcap是一个抓取网络数据报文的C语言函数库,使用这个库可以非常方便的抓取网络上的报文,方便我们分析经过我们设备上的各种报文: 1.libpcap安装 下载文件:libpcap-x.x.x.ta ...

  2. linux 抓包生成文件,Linux下使用libpcap进行网络抓包并保存到文件(函数介绍)

    libpcap是一个抓取网络数据报文的C语言函数库,使用这个库可以非常方便的抓取网络上的报文,方便我们分析经过我们设备上的各种报文: 使用libcap库编译时都要在后面加上-lpcap选项 使用pca ...

  3. linux 网卡包存储,Linux下使用libpcap进行网络抓包并保存到文件-Go语言中文社区

    libpcap是一个抓取网络数据报文的C语言函数库,使用这个库可以非常方便的抓取网络上的报文,方便我们分析经过我们设备上的各种报文: 1.libpcap安装 下载文件:libpcap-x.x.x.ta ...

  4. 局域网抓包分析工具_[源码和文档分享]基于Libpcap实现的局域网嗅探抓包发包解析工具...

    第一章 需求分析 1.1 设计目的 1.1.1 基本要求 完成一个基于Libpcap的网络数据包解析软件,具有易用.美观的界面. 1.1.2 具体要求 能够解析本地或局域网的数据包,例如TCP包,UD ...

  5. libpcap介绍(一)

    一.libpcap的简介 Libpcap是Packet Capture Libray的英文缩写,即数据包捕获开源的C函数库,用于捕获网卡数据或分析pcap格式的抓包报文.Tcpdump和wiresha ...

  6. Linux网络编程——千峰物联网笔记

    B站视频:千峰物联网学科linux网络编程 网址:https://www.bilibili.com/video/BV1RJ411B761?p=1 目录 第一章:计算机网络概述 1.1计算机网络发展简史 ...

  7. 信安软考 第十二章 网络安全审计技术

    一.网络安全审计概述 网络安全审计是指对网络信息系统的安全相关活动信息进行获取.记录.存储.分析和利用的工作.网络安全审计的作用在于建立"事后"安全保障措施,保存网络安全事件及行为 ...

  8. 网络信息对抗基础概念

    网络对抗:是指在信息网络环境中,以信息网络系统为载体,以计算机或计算机网络为目标,围绕信息侦察.信息干扰.信息欺骗.信息攻击,为争夺信息优势而进行的活动的总称.网络对抗的目的是获取和保持信息网络优势, ...

  9. libpcap使用整理

    libpcap 简介 Libpcap是Packet Capture Libray的英文缩写,即数据包捕获函数库.该库提供的C函数接口用于捕捉经过指定网络接口的数据包,该接口应该是被设为混杂模式.这个在 ...

最新文章

  1. 浅谈压缩感知(二十一):压缩感知重构算法之正交匹配追踪(OMP)
  2. 网络化楼宇对讲的前景
  3. vc++获取的蓝牙设备信息中rssi的值_Android低功耗蓝牙总结
  4. Sklearn,TensorFlow,keras模型保存与读取
  5. 房价越高的地方资产越高?北京户均资产890万?
  6. SAP UI5应用的sap-ui-core.js被加载之前,还有哪些js文件被加载了
  7. mysql常用快速查询修改操作
  8. C语言之利用,函数的命名及变量的作用域实现两个数之间的交换。
  9. Java ==和Equals方法的比较
  10. poi 导出excel 中合并单元格
  11. linux 进程间通信机制(IPC机制)一消息队列
  12. php小刀娱乐网源码,PHP精仿小刀娱乐网资源下载站网站整站源码
  13. android 4g wifi热点,全网通吃!中兴MF910S 4G无线热点上手体验
  14. nextpolish安装_nanopore 分析流程
  15. 什么是DirectX
  16. Allegro学习笔记:“如何建自己的Subclass”
  17. perforce(p4) 使用
  18. unity课设小游戏_unity3d游戏课程设计报告
  19. APP项目开发-需求分析
  20. feign源码解析 - 运行时

热门文章

  1. Some Essential JavaScript Questions And Answers(1)
  2. Linux shell 操作命令 mkdir
  3. ubuntu16.04 配置nginx支持redis
  4. flask学习笔记之flask-migrate
  5. Dubbo 新编程模型之外部化配置
  6. Linux macos 常用终端操作
  7. 一个客户端刷新的例子
  8. Types cannot be provided in put mapping requests, unless the include_type_name parameter is set to t
  9. 在admin设置第三方帐号登录点击Save保存按钮的时候报错     CSRF token missing or incorrect.
  10. RuntimeError: readexactly() called while another coroutine is already waiting for incoming data