完整word版解析ip数据包.docx

上传人:b****3 文档编号:11039304 上传时间:2023-05-28 格式:DOCX 页数:12 大小:127.19KB
下载 相关 举报
完整word版解析ip数据包.docx_第1页
第1页 / 共12页
完整word版解析ip数据包.docx_第2页
第2页 / 共12页
完整word版解析ip数据包.docx_第3页
第3页 / 共12页
完整word版解析ip数据包.docx_第4页
第4页 / 共12页
完整word版解析ip数据包.docx_第5页
第5页 / 共12页
完整word版解析ip数据包.docx_第6页
第6页 / 共12页
完整word版解析ip数据包.docx_第7页
第7页 / 共12页
完整word版解析ip数据包.docx_第8页
第8页 / 共12页
完整word版解析ip数据包.docx_第9页
第9页 / 共12页
完整word版解析ip数据包.docx_第10页
第10页 / 共12页
完整word版解析ip数据包.docx_第11页
第11页 / 共12页
完整word版解析ip数据包.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

完整word版解析ip数据包.docx

《完整word版解析ip数据包.docx》由会员分享,可在线阅读,更多相关《完整word版解析ip数据包.docx(12页珍藏版)》请在冰点文库上搜索。

完整word版解析ip数据包.docx

完整word版解析ip数据包

一、课程设计的目的

本章课程设计的目的就是设计一个解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。

二、课程设计要求

本设计的目标是捕获网络中的IP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。

 程序的具体要求如下:

 

 1)以命令行形式运行:

ipparselogfile,其中ipparse是程序名,而logfile则代表记录结果的日志文件。

2)在标准输出和日志文件中写入捕获的IP包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容。

  3)当程序接收到键盘输入Ctrl+C时退出。

三、需求分析

1.先对网卡进行编程(使用套接字进行编程),以便连接IP层的数据包。

2.预先创建一个logfile文件来保存所解析的IP数据包。

3.使用recv函数实现接收数据包的功能。

4.编写ipparse函数解析捕获的数据包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容。

四、设计分析

4.1网卡设置

为了获取网络中的IP数据包,必须对网卡进行编程,在这里使用套接字(socket)进行编程。

但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式发出的数据包。

对于其他形式的数据包,如已到达网络接口,但却不是发送到此地址的数据包,应用程序无法收取与自己无关的数据包。

我们要想获取网络设备的所有数据包,就是需要将网卡设置为混杂模式。

4.2使用套接字

因为要进行IP层数据包的接收和发送,所以选择原始套接字。

创建原始套接字的代码如下:

  Socketsock;

    sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP);

创建套接后,IP头就会包含在接收数据包中。

然后,我可以设置IP头操作选项,调用setsockopt函数。

其中flag设置为true,并设定IP-HDRINCL选项,表明用户可以亲自对IP头进行处理。

最后使用bind()函数将socket绑定到本地网卡上。

绑定网卡后,需用WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有的网络数据。

如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收的数据就拷贝到套接字中,因此,网卡就可以接收所有经过的IP包。

4.3.解析IP数据包

IP数据包的第一个字段是版本字段,其度是4位,表示所使用的IP协议的版本.目前的版本是IPV4,版本字段的值是4,下一代版本是IPV6,版本字段值是6.本程序主要针对版本是IPV4的数据包的解析。

报头标长字段为4位,它定义了以4B为一个单位的IP包的报文长度.报头中除了选项字段和填充域字段外,其他各字段是定长的.因此,IP数据包的头长度在20—40B之间,是可变的。

4.4.将解析的IP数据导入logfile.txt文件。

4.5.流程图如下:

首先,对IP头部数据进行定义,构造程序运行环境,创建一个文本文件以便将最后解析的IP数据包信息自动生成并复制进去。

接下来,创建原始套接字并初始化。

开始在有网的情况下获取IP数据包、解析IP数据包并输出和保存解析出来的IP数据包的信息,直到当程序接收到键盘输入Ctrl+C(或Ctrl+Break)时退出程序。

图1程序活动图

五、程序测试

1.运行程序效果:

开始捕获IP数据包,捕获的IP数据包信息会包括IP包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容。

直到程序接收到键盘输入Ctrl+C(或Ctrl+Break)时退出程序。

图2程序结果图

2.将解析过的IP数据包导入logfile文件里。

图3解析结果文本

六、小结

这次计算机网络课程设计我选的题目是解析IP数据包,在一开始,尽管看了很多遍课程的设计要求和书上的相关知识,但还是有些云里雾里的,只能大致理清解析IP数据包的每一步过程,但具体那些过程要怎么编写代码对我来说还是有很大的难度的,在上网搜索了相当一部分资料后我才完成了这个程序。

通过本次课程设计,我更加深刻的了解到了IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识也学习到了很多其他的知识,比如如何编写一个套接字。

在课程设计的过程也碰到了不少的问题,比如不会将数据包导入logfile.txt文件,代码总是忘了该先定义。

以后想在平时就多学多看,不能每次都恶补知识。

7、附录

源程序代码:

#include "stdafx.h"

#include "winsock2.h"

#include "ws2tcpip.h"

#include "iostream"

#include "stdio.h"

#pragma   comment(lib,"ws2_32.lib")

using namespace std;

/*定义IP头部数据结构*/

typedef struct _IP_HEADER

{

union

{

BYTE Version;    //版本(前四位)  

BYTE HdrLen;      //报头标长(后四位),IP头长度

};

BYTE ServiceType;    //服务类型

WORD TotalLen;      //总长度

WORD ID;            //标志 

union

{

WORD Flags;

WORD FragOff;

};

BYTE TimeToLive;    //生存时间

BYTE Protocol;     //协议 

WORD HdrChksum;       //首部检验和

DWORD SrcAddr;      //源地址

DWORD DstAddr;      //目的地址

BYTE Options;

}IP_HEADER;

/*逐位解析IP头中的信息,获取版本号*/

void getVersion(BYTE b, BYTE & version)

{

version = b >> 4;

}

void getIHL(BYTE b, BYTE & result)

{

result = (b & 0x0f) * 4;

}

/*解析服务类型*/

char * parseServiceType_getProcedence(BYTE b)

{

switch (b >> 5)

{

case 7:

return "Network Control";

break;

case 6:

return "Internet work Control";

break;

case 5:

return "CRITIC/ECP";

break;

case 4:

return "Flash Override";

break;

case 3:

return "Flsah";

break;

case 2:

return "Immediate";

break;

case 1:

return "Priority";

break;

case 0:

return "Routine";

break;

default:

return "Unknow";

break;

}

}

char * parseServiceType_getTOS(BYTE b)

{

b = (b >> 1) & 0x0f;

switch (b)

{

case 0:

return "Normal service";

break;

case 1:

return "Minimize monetary cost";

break;

case 2:

return "Maximize reliability";

break;

case 4:

return "Maximize throughput";

break;

case 8:

return "Minimize delay";

break;

case 15:

return "Maximize security";

break;

default:

return "Unknow";

}

}

/* 获取禁止分片标志和分片标志 */

void getFlags(WORD w, BYTE & DF, BYTE & MF)

{

DF = (w >> 14) & 0x01;

MF = (w >> 13) & 0x01;

}

/* 获取分片偏移量 */

void getFragOff(WORD w, WORD & fragOff)

{

fragOff = w & 0x1fff;

}

/*获取协议*/

char * getProtocol(BYTE Protocol)

{

switch (Protocol)

{

case 1:

return "ICMP";

case 2:

return "IGMP";

case 4:

return "IP in IP";

case 6:

return "TCP";

case 8:

return "EGP";

case 17:

return "UDP";

case 41:

return "IPv6";

case 46:

return "RSVP";

case 89:

return "OSPF";

default:

return "UNKNOW";

}

}

/* 解析IP数据包 */

void ipparse(FILE* file, char* buffer)

{

IP_HEADER ip = *(IP_HEADER*)buffer;

fseek(file, 0, SEEK_END);

BYTE version;

getVersion(ip.Version, version);

fprintf(file, "IP包版本=%d\r\n", version);

BYTE headerLen;

getIHL(ip.HdrLen, headerLen);

fprintf(file, "头长度=%d(BYTE)\r\n", headerLen);

fprintf(file, "服务类型=%s,%s\r\n",

parseServiceType_getProcedence(ip.ServiceType),

parseServiceType_getTOS(ip.ServiceType));

fprintf(file, "数据包总长度=%d(BYTE)\r\n", ip.TotalLen);

fprintf(file, "数据包标识=%d\r\n", ip.ID);

BYTE DF, MF;

getFlags(ip.Flags, DF, MF);

fprintf(file, "分段标志 DF=%d,MF=%d\r\n", DF, MF);

WORD fragOff;

getFragOff(ip.FragOff, fragOff);

fprintf(file, "分段偏移值=%d\r\n", fragOff);

fprintf(file, "生存时间=%d(hopes)\r\n", ip.TimeToLive);

fprintf(file, "上层协议类型=%s\r\n", getProtocol(ip.Protocol));

fprintf(file, "头校验和=0x%0x\r\n", ip.HdrChksum);

fprintf(file, "源IP地址=%s\r\n", inet_ntoa(*(in_addr*)&ip.SrcAddr));

fprintf(file, "目的IP地址=%s\r\n", inet_ntoa(*(in_addr*)&ip.DstAddr));

fprintf(file, "*********************************************\r\n");

}

//主程序开始

intmain()

{

intnRetCode=0;

{

FILE*file;

if((file=fopen("logfile.txt","wb+"))==NULL)

{

printf("打开失败");

return-1;

}

WSADATAwsData;/*启动2.2版本的Socket,并将Socket版本信息保存到wsData中*/

if(WSAStartup(MAKEWORD(2,2),&wsData)!

=0){

printf("WSA启动失败!

\n");

return-1;

}

SOCKETsock;/*创建原始套接字*/

if((sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP))==INVALID_SOCKET){

printf("不能创建原始套接字SOCK_RAW\n");

return-1;

}

BOOLflag=TRUE;/*设置IP头操作选项*/

if(setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag))==SOCKET_ERROR)

{

printf("setsockoptfailed!

\n");

return-1;

}

charhostName[128];/*获取本地主机名*/

gethostname(hostName,100);

hostent*pHostIP;/*根据主机名获取主机信息*/

pHostIP=gethostbyname(hostName);

/*封装IP地址信息*/

sockaddr_inaddr_in;

addr_in.sin_addr=*(in_addr*)pHostIP->h_addr_list[0];

addr_in.sin_family=AF_INET;

addr_in.sin_port=htons(6000);//你所监听端口号

bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in));//绑定sock到本地网卡

DWORDdwValue=1;

#defineIO_RCVALL_WSAIOW(IOC_VENDOR,1)

DWORDdwBufferLen[10];

DWORDdwBufferInLen=1;

DWORDdwBytesReturned=0;

WSAIoctl(sock,IO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL);

#defineBUFFER_SIZE65535//数据包大小

charbuffer[BUFFER_SIZE];

printf("开始解析经过本机的IP数据包:

\n");

while(true)

{

/*从套接字接收IP数据报*/

intsize=recv(sock,buffer,BUFFER_SIZE,0);//-1错误,0没有收到,>0接收到数据大小

if(size>0)

{

ipparse(stdout,buffer);

ipparse(file,buffer);

}

}

/*关闭文件*/

fclose(file);

return0;

}

returnnRetCode;

}

参考文献:

[1].谢希仁主编.计算机网络(第7版)[M].北京:

电子工业出版社.2017.1

[2].吴功宜,吴英等编著.计算机网络课程设计(第2版)[M].北京:

机械工业出版社.2012.1

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2