计算机网络课程设计解析IP数据包.docx
《计算机网络课程设计解析IP数据包.docx》由会员分享,可在线阅读,更多相关《计算机网络课程设计解析IP数据包.docx(21页珍藏版)》请在冰点文库上搜索。
计算机网络课程设计解析IP数据包
1课程设计目的
题目:
解析IP数据包
本章课程设计的目的就是设计一个解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。
2课程设计要求
本设计的目标是捕获网络中的IP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。
程序的具体要求如下:
1)以命令行形式运行:
ipparselogfile,其中ipparse是程序名,而logfile则代表记录结果的日志文件
2)在标准输出和日志文件中写入捕获的IP包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容
3)当程序接收到键盘输入Ctrl+C时退出
3IP数据包相关知识
互联网络层是TCP/IP协议参考模型中的关键部分。
IP协议把传输层送来的消息组装成IP数据包,并把IP数据包传递给数据链路层。
IP协议在TCP/IP协议族中处于核心地位,IP协议制定了统一的IP数据包格式,以消除个通信子网间的差异,从而为信息发送方和接收方提供了透明的传输通道编制本程序前,首先要对IP包的格式有一定的了解。
图3-1给出了IP协议的数据包格式
版本
报头标长
服务类型
总长度
标识
标致
片偏移
生存时间
协议
头校验和
源IP地址
目的IP地址
选项
填充域
数据部分
图3-1IP数据包格式
IP数据包的第一个字段是版本字段,其长度为4位,表示所使用的IP协议的版本。
本程序主要针对版本值为4的IP数据包的解析。
报头标长(IHL)字段为4位,它定义了以4B为一个单位的IP包的报头长度。
报头中除了选项字段和填充域字段外,其他各字段是定长的。
因此,IP数据包的头长度在20~40B之间,是可变的。
服务类型字段共8位,用于指示路由器如何处理该数据包。
该字段长度由4位服务类型(TOS)子域和3位优先级(precedence)子域组成,1位为保留位。
该字段结构如图3-2所示。
b7b6b5b4b3b2b1b0
优先级
D
T
R
C
0
图3-2服务类型字段结构
优先级共有8种,优先级越高表明数据包越重要。
表3-3列出了各种优先级所代表的意义。
位数(b7b6b5)意义
111
网络控制
110
网络间控制
101
重要(CRITIC/ECP)
100
即时,优先
011
即时
010
立刻
001
优先
000
普通
表3-3优先级子域的说明
在4位服务类型子域中,b4、b3、b2、b1分别表示D(延迟)、T(吞吐量)、R(可靠性)、与C(成本)。
表3-4列出了服务类型子域的构成
位数(b4b3b2b1)意义
1111
安全及最高
1000
延迟最小
0100
吞吐量最大
0010
可靠性最大
0001
金钱成本最小
0000
普通服务
表3-4服务类型子域
总长度字段为2B,它定义了以字节为单位的数据包的总长度。
IP数据包的最大长度为2^16=65535B。
标示字段长度为16位,用于识别IP数据包的编号。
每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪一组。
报头中的标致字段如图3-5所示。
标志字段共3位,最高位是0.禁止分片标志DF(donotfragment)字段的值若为1,表示不能对数据包分片;若DF值为0,则表明可以分片。
分片标志MF(morefragment)的值为1,表示接收到的不是最后一个分片;若MF值为0,表示接收到的是最后一个分片。
0
DF
MF
图3-5标致字段的结构
片偏移字段共13位,说明分片在整个数据包中的相对位置。
片偏移值是以8B为单位的计数的,因此选择的分片长度应该是8B的整数倍。
生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的。
协议字段为8位,表示使用此IP数据包的高层协议类型,常用的协议号如表3-6所示。
序号协议名称
序号协议名称
1
ICMP
17
UDP
2
IGMP
41
IPv6
4
IPinIP
46
RSVP
6
TCP
89
OSPF
8
EGP
表3-6典型的协议号
头校验和字段为16位,用于存放检查报头错误的校验码。
校验的范围是整个IP包的报头。
校验和按如下方法计算:
1)将头校验和的字段置为0。
2)将报头部分的所有数据以16位为单位进行累加,累加方式是求异或。
3)将累加的结果取反码,就是头校验和。
当收到一个IP包时,要检查报头是出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报头没有出错。
地址字段包括源地址和目的地址。
源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。
选项字段的长度范围是0~40B,主要用于控制和测试。
在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。
如果出现这种情况,就需要通过填充位来凑齐。
4课程设计分析
4.1网卡设置
为了获取网络中的IP数据包,必须对网卡进行编程,在这里使用套接字(socket)进行编程。
但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式发出的数据包。
对于其他形式的数据包,如已到达网络接口,但却不是发送到此地址的数据包,网络接口在投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。
我们要想获取网络设备的所有数据包,就是需要将网卡设置为混杂模式。
本程序主要由三部分构成:
初始化原始套接字,反复监听捕获数据包和解析数据包。
下面就结合核心代码对程序的具体实现进行解析,同时使程序流程更加清晰,去掉了错误检查等保护性代码。
4.2使用原始套接字
套接字分为三种,即流套接字(Streamsocket)、数据报套接字(DatagramSocket)和原始套接字(RawSocket)。
要进行IP层数据包的接收和发送,应使用原始套接字。
创建原始套接字的代码如下:
SOCKETsock:
sock=WSASocket(AF_INET,SOCK_RAW,IPPROTO-IP,NULL,0,WSA-FLAG-OVERAPPED);
在WSASoccket函数中,第一个参数指定通信发生的区字段,AF_INET是指针对Interest的,允许在远程主机之间的通信。
第二个参数是套接字的类型,在AF_INET地址族下,有SOCK_STREAM,SOCK_DGRAM,SOCK_RAM三种套接字类型。
第三个参数依赖于第二个参数,用于指定套接字所用的特定协议,这里使用IP协议。
第四个参数为WSAPROTOCOL_INFO位,该位可以置空。
第五个参数保留,永远置0。
第六个参数是标志位,WSA-FLAG-OVERAPPED表明可以使用发送接收超时设置,本课程设计也可以把这个标志位设置为NULL,因为本设计不用考虑超时情况。
创建原始套接后,IP头就会包含在接收数据包中。
然后,可以设置IP头操作选项,调用setsockopt函数。
其中flag设置为true,并设定IP-HDRINCL选项,表明用户可以亲自对IP头进行处理。
最后使用bind()函数将socket绑定到本地网卡上。
绑定网卡后,需用WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有的网络数据。
如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收的数据就拷贝到套接字中,因此,网卡就可以接收所有经过的IP包。
4.3接收IP数据包
在程序中可使用recv()函数接收经过的IP包。
该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。
因为IP数据包的最大长度是65535B,因此缓冲区的大小不能小于65535B。
设置缓冲区后,可利用循环来反复监听接收IP包,用recv()函数实现接收功能。
4.4定义IP头部的数据结构
程序需要定义一个数据结构表示IP头部。
其代码如下:
typedefstruct_IP_HEADER//定义IP头
{
union
{
BYTEVersion;//版本(前4位)
BYTEHdrLen;//IHL(后4位),报头标长
};
BYTEServiceType;//服务类型
WORDTotalLen;//总长
WORDID;//标识
union
{
WORDFlags;//标志(前3位)
WORDFragOff;//分段偏移(后13位)
};
BYTETimeToLive;//生命期
BYTEProtocol;//协议
WORDHdrChksum;//头校验和
DWORDSrcAddr;//源地址
DWORDDstAddr;//目的地址
BYTEOptions;//选项
}IP_HEADER;
这里我们只考虑IP头部结构,不考虑数据部分。
在捕获IP数据包后,可以通过指针把缓冲区的内容强制转化为IP_HEADER数据结构。
IP_HEADERip=*(IP_HEADER*)buffer;
4.5IP包的解析
解析IP包的字段有两种策略。
针对长度为8位、16位和32位的字段(或子字段)时,可以利用IP-HEADER的成员直接获取。
要解析长度不是8位倍数的字段(或子字段)时,可以利用C语言中的移位以人、及与、或操作完成。
下面给出了通过IP_HEADER解析IP头各个字段的代码。
/*获取版本字段*/
ip.Version>>4;
/*获取头部长度字段*/
ip.HdrLen&0x0f;
/*获取服务类型字段中的优先级子域*/
ip.ServiceType>>5;
/*获取服务类型字段中的TOS子域*/
(ip.ServiceType>>1)&0x0f;
/*获取总长度字段*/
ip.TotalLen;
/*获取标识字段*/
ip.ID;
/*获取标识字段*/
DF=(ip.Flags>>14)&0x01;
MF=(ip.Flags>>13)&0x01;
/*获取分段偏移字段*/
ip.FragOff&0x1fff;
/*获取生存时间字段*/
ip.TimeToLive;
/*获取协议字段*/
/*获取头校验和字段*/
ip.HdrChksum;
/*解析源IP地址字段*/
inet_ntoa(*(in_add*)&ip.SrcAddr;
/*解析目的地址字段*/
inet_ntoa(*(in_add*)&ip.DstAddr;
4.6协议的定义
(包含相应的头文件#include#include):
DWORDdwIoControlCode=SIO_RCVALL,/*接收所有的IP包*/
dwProtocol=IPPROTO_IP;/*协议类型为IP*/
4.7捕获处理
1.加载Winsock;
2.创建一个接收原始IP包的socket连接;
3.绑定到一个接口;
4.进行WSAIoctl设置,接收所有的IP数据包。
代码如下:
if(WSAIoctl(s,dwIoControlCode,&optval,sizeof(optval),
NULL,0,&dwBytesRet,NULL,NULL)==SOCKET_ERROR)
5.接着设定一个线程进行捕获:
(1)创建一个接收IP包的链表头;
(2)设置一个标识,为真,则不断进行IP包的捕获;
(3)建立一个新的结点,将捕获的数据包加入到该结点;
(4)如果链表的长度达到指定的长度,创建一个线程对该链表的IP包进行解析;再设置一个在IP数据包链表不足给定的长度,而又中止IP捕获时,对链表的处理;
(5)为下一个IP包链表创建一个链表头。
6.建立一个进行IP包解析并显示的线程,进行解析IP数据包,然后显示IP数据包。
4.8流程图
5程序代码
#include"winsock2.h"
#include"ws2tcpip.h"
#include"iostream.h"
#include"stdio.h"
#pragmacomment(lib,"ws2_32.lib")
/*定义IP头部数据结构*/
typedefstruct_IP_HEADER
{
union
{
BYTEVersion;//版本(前四位)
BYTEHdrLen;//报头标长(后四位),IP头长度
};
BYTEServiceType;//服务类型
WORDTotalLen;//总长度
WORDID;//标志
union
{
WORDFlags;
WORDFragOff;
};
BYTETimeToLive;//生存时间
BYTEProtocol;//协议
WORDHdrChksum;//首部检验和
DWORDSrcAddr;//源地址
DWORDDstAddr;//目的地址
BYTEOptions;
}IP_HEADER;
/*逐位解析IP头中的信息,获取版本号*/
voidgetVersion(BYTEb,BYTE&version)
{
version=b>>4;
}
voidgetIHL(BYTEb,BYTE&result)
{
result=(b&0x0f)*4;
}
/*解析服务类型*/
char*parseServiceType_getProcedence(BYTEb)
{
switch(b>>5)
{
case7:
return"NetworkControl";
break;
case6:
return"InternetworkControl";
break;
case5:
return"CRITIC/ECP";
break;
case4:
return"FlashOverride";
break;
case3:
return"Flsah";
break;
case2:
return"Immediate";
break;
case1:
return"Priority";
break;
case0:
return"Routine";
break;
default:
return"Unknow";
break;
}
}
char*parseServiceType_getTOS(BYTEb)
{
b=(b>>1)&0x0f;
switch(b)
{
case0:
return"Normalservice";
break;
case1:
return"Minimizemonetarycost";
break;
case2:
return"Maximizereliability";
break;
case4:
return"Maximizethroughput";
break;
case8:
return"Minimizedelay";
break;
case15:
return"Maximizesecurity";
break;
default:
return"Unknow";
}
}
/*获取禁止分片标志和分片标志*/
voidgetFlags(WORDw,BYTE&DF,BYTE&MF)
{
DF=(w>>14)&0x01;
MF=(w>>13)&0x01;
}
/*获取分片偏移量*/
voidgetFragOff(WORDw,WORD&fragOff)
{
fragOff=w&0x1fff;
}
/*获取协议*/
char*getProtocol(BYTEProtocol)
{
switch(Protocol)
{
case1:
return"ICMP";
case2:
return"IGMP";
case4:
return"IPinIP";
case6:
return"TCP";
case8:
return"EGP";
case17:
return"UDP";
case41:
return"IPv6";
case46:
return"RSVP";
case89:
return"OSPF";
default:
return"UNKNOW";
}
}
/*解析IP数据包*/
voidipparse(FILE*file,char*buffer)
{
IP_HEADERip=*(IP_HEADER*)buffer;
fseek(file,0,SEEK_END);
BYTEversion;
getVersion(ip.Version,version);
fprintf(file,"版本号=%d\r\n",version);
BYTEheaderLen;
getIHL(ip.HdrLen,headerLen);
fprintf(file,"报头标长=%d(BYTE)\r\n",headerLen);
fprintf(file,"服务类型=%s,%s\r\n",
parseServiceType_getProcedence(ip.ServiceType),
parseServiceType_getTOS(ip.ServiceType));
fprintf(file,"总长度=%d(BYTE)\r\n",ip.TotalLen);
fprintf(file,"标识=%d\r\n",ip.ID);
BYTEDF,MF;
getFlags(ip.Flags,DF,MF);
fprintf(file,"标志DF=%d,MF=%d\r\n",DF,MF);
WORDfragOff;
getFragOff(ip.FragOff,fragOff);
fprintf(file,"分段偏移值=%d\r\n",fragOff);
fprintf(file,"生存期=%d(hopes)\r\n",ip.TimeToLive);
fprintf(file,"协议=%s\r\n",getProtocol(ip.Protocol));
fprintf(file,"头校验和=0x%0x\r\n",ip.HdrChksum);
fprintf(file,"源IP地址=%s\r\n",inet_ntoa(*(in_addr*)&ip.SrcAddr));
fprintf(file,"目的IP地址=%s\r\n",inet_ntoa(*(in_addr*)&ip.DstAddr));
fprintf(file,"---------------------------------------------\r\n");
}
//主程序开始
main()
{
intnRetCode=0;
{
FILE*file;
if((file=fopen("logfile.txt","wb+"))==NULL)
{
printf("failtoopenfile%s");
return-1;
}
WSADATAwsData;/*启动2.2版本的Socket,并将Socket版本信息保存到wsData中*/
WSAStartup(MAKEWORD(2,2),&wsData);
SOCKETsock;/*创建原始套接字*/
sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP);
BOOLflag=TRUE;/*设置IP头操作选项*/
setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag));
charhostName[128];/*获取本地主机名*/
gethostname(hostName,100);
hostent*pHostIP;/*根据主机名获取主机信息*/
pHostIP=gethostbyname(hostName);
/*封装IP地址信息*/
sockaddr_inaddr_in;
addr_in.sin_addr=*(in_addr*)pHostIP->h_addr_list[0];
addr_in.sin_family=AF_INET;
addr_in.sin_port=htons(6000);
bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in));
DWORDdwValue=1;
#defineIO_RCVALL_WSAIOW(IOC_VENDOR,1)
DWORDdwBufferLen[10];
DWORDdwBufferInLen=1;
DWORDdwBytesReturned=0;
WSAIoctl(sock,IO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL);
#defineBUFFER_SIZE65535
charbuffer[BUFFER_SIZE];
printf("开始解析经过本机的IP数据包:
\n");
while(true)
{
/*从套接字接收IP数据报*/
intsize=recv(sock,buffer,BUFFER_SIZE,0);
if(size>0)
{
ipparse(stdout,buffer);
ipparse(file,buffer);
}
}
/*关闭文件*/
fclose(file);
return0;
}
returnnRetCode;
}
6运行结果与分析
图6-1程序运行图1
图6-2程序运行图2
图6-3程序运行图3
分析:
本程序主要由三部分构成:
初始化原始套接字,反复监听捕获数据包