使用Wincap编制一个简单的网络数据包监听与捕获程序分析 下载本文

内容发布更新时间 : 2024/6/8 11:25:15星期一 下面是文章的全部内容请认真阅读。

一、 实验目的 复习计算机网络课程相关知识,采用合适的程序开发语言完成网络程序开发。 二、实验环境 微机一台 操作系统:WinXP / Linux 编程软件:C++ 二、实验内容 要求使用Wincap编制一个简单的网络数据包监听与捕获程序,同时,将捕获的数据包进行分析并将分析结果显示在屏幕上。 三、 实验步骤、记录和结果 代码如下: #include \ typedef struct{ int number; char name[10]; }Protocol; Protocol protocol[10]; /* 4字节的IP地址 */ typedef struct ip_address{ u_char byte1; u_char byte2; u_char byte3; u_char byte4; }ip_address; /* IPv4 首部 */ typedef struct ip_header{ u_char ver_ihl; // 版本 (4 bits) + 首部长度 (4 bits) u_char tos; // 服务类型(Type of service) u_short tlen; // 总长(Total length) u_short identification; // 标识(Identification) u_short flags_fo; // 标志位(Flags) (3 bits) + 段偏移量(Fragment offset) (13 bits) u_char ttl; // 存活时间(Time to live) u_char proto; // 协议(Protocol) u_short crc; // 首部校验和(Header checksum) ip_address saddr; // 源地址(Source address) ip_address daddr; // 目的地址(Destination address) u_int op_pad; // 选项与填充(Option + Padding) }ip_header; /* 回调函数原型 */ void packet_handler(u_char *param, const struct pcap_pkthdr *header, const u_char *pkt_data); int main() { pcap_if_t *alldevs; pcap_if_t *d; int inum; int i=0; pcap_t *adhandle; char errbuf[PCAP_ERRBUF_SIZE]; u_int netmask; //char packet_filter[] = \ char packet_filter[] = \ struct bpf_program fcode; protocol[0].number = 1; strcpy(protocol[0].name, \ protocol[1].number = 2; strcpy(protocol[1].name, \ protocol[2].number = 4; strcpy(protocol[2].name, \ protocol[3].number = 6; strcpy(protocol[3].name, \ protocol[4].number = 8; strcpy(protocol[4].name, \ protocol[5].number = 9; strcpy(protocol[5].name, \ protocol[6].number = 17; strcpy(protocol[6].name, \ protocol[7].number = 41; strcpy(protocol[7].name, \ protocol[8].number = 50; strcpy(protocol[8].name, \ protocol[9].number = 89; strcpy(protocol[9].name, \ /* 获得设备列表 */ if (pcap_findalldevs_ex(PCAP_SRC_IF_STRING, NULL, &alldevs, errbuf) == -1) { fprintf(stderr,\ exit(1); } /* 打印列表 */ for(d=alldevs; d; d=d->next) { printf(\ if (d->description) printf(\ else printf(\ } if(i==0) { printf(\ return -1; } printf(\scanf(\if(inum < 1 || inum > i) { printf(\ /* 释放设备列表 */ pcap_freealldevs(alldevs); return -1; } /* 跳转到已选设备 */ for(d=alldevs, i=0; i< inum-1 ;d=d->next, i++); /* 打开适配器 */ if ( (adhandle= pcap_open(d->name, // 设备名 65536, // 要捕捉的数据包的部分 // 65535保证能捕获到不同数据链路层上的每个数据包的全部内容 PCAP_OPENFLAG_PROMISCUOUS, // 混杂模式 1000, // 读取超时时间 NULL, // 远程机器验证 errbuf // 错误缓冲池 ) ) == NULL) { fprintf(stderr,\ /* 释放设备列表 */ pcap_freealldevs(alldevs); return -1; } /* 检查数据链路层,为了简单,我们只考虑以太网 */ if(pcap_datalink(adhandle) != DLT_EN10MB) { fprintf(stderr,\ /* 释放设备列表 */ pcap_freealldevs(alldevs); return -1; } if(d->addresses != NULL) /* 获得接口第一个地址的掩码 */ netmask=((struct sockaddr_in *)(d->addresses->netmask))->sin_addr.S_un.S_addr; else /* 如果接口没有地址,那么我们假设一个C类的掩码 */ netmask=0xffffff; //编译过滤器 if (pcap_compile(adhandle, &fcode, packet_filter, 1, netmask) <0 ) { fprintf(stderr,\ /* 释放设备列表 */ pcap_freealldevs(alldevs); return -1; } //设置过滤器 if (pcap_setfilter(adhandle, &fcode)<0) { fprintf(stderr,\ /* 释放设备列表 */ pcap_freealldevs(alldevs); return -1; } printf(\ /* 释放设备列表 */ pcap_freealldevs(alldevs); /* 开始捕捉 */ pcap_loop(adhandle, 0, packet_handler, NULL); return 0; } /* 回调函数,当收到每一个数据包时会被libpcap所调用 */ void packet_handler(u_char *param, const struct pcap_pkthdr *header, const u_char *pkt_data) { struct tm *ltime; char timestr[16]; ip_header *ih; u_int ip_len; u_short sport,dport; time_t local_tv_sec; /* 将时间戳转换成可识别的格式 */ local_tv_sec = header->ts.tv_sec; ltime=localtime(&local_tv_sec); strftime( timestr, sizeof timestr, \ /* 打印数据包的时间戳和长度 */ printf(\ len:M \ /* 获得IP数据包头部的位置 */ ih = (ip_header *) (pkt_data + 14); //以太网头部长度 /*打印协议类型*/ int i; for(i = 0; i < 10; i++){ if(protocol[i].number == ih->proto){ break; } } if(i <= 9) printf(\ \ else printf(\ \ /* 打印IP地址 */ printf(\ ih->saddr.byte1, ih->saddr.byte2, ih->saddr.byte3, ih->saddr.byte4, ih->daddr.byte1, ih->daddr.byte2, ih->daddr.byte3, ih->daddr.byte4 ); } 程序执行结果如下: