解析IP数据包课程设计报告.docx

上传人:b****6 文档编号:12735921 上传时间:2023-06-07 格式:DOCX 页数:22 大小:24.39KB
下载 相关 举报
解析IP数据包课程设计报告.docx_第1页
第1页 / 共22页
解析IP数据包课程设计报告.docx_第2页
第2页 / 共22页
解析IP数据包课程设计报告.docx_第3页
第3页 / 共22页
解析IP数据包课程设计报告.docx_第4页
第4页 / 共22页
解析IP数据包课程设计报告.docx_第5页
第5页 / 共22页
解析IP数据包课程设计报告.docx_第6页
第6页 / 共22页
解析IP数据包课程设计报告.docx_第7页
第7页 / 共22页
解析IP数据包课程设计报告.docx_第8页
第8页 / 共22页
解析IP数据包课程设计报告.docx_第9页
第9页 / 共22页
解析IP数据包课程设计报告.docx_第10页
第10页 / 共22页
解析IP数据包课程设计报告.docx_第11页
第11页 / 共22页
解析IP数据包课程设计报告.docx_第12页
第12页 / 共22页
解析IP数据包课程设计报告.docx_第13页
第13页 / 共22页
解析IP数据包课程设计报告.docx_第14页
第14页 / 共22页
解析IP数据包课程设计报告.docx_第15页
第15页 / 共22页
解析IP数据包课程设计报告.docx_第16页
第16页 / 共22页
解析IP数据包课程设计报告.docx_第17页
第17页 / 共22页
解析IP数据包课程设计报告.docx_第18页
第18页 / 共22页
解析IP数据包课程设计报告.docx_第19页
第19页 / 共22页
解析IP数据包课程设计报告.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

解析IP数据包课程设计报告.docx

《解析IP数据包课程设计报告.docx》由会员分享,可在线阅读,更多相关《解析IP数据包课程设计报告.docx(22页珍藏版)》请在冰点文库上搜索。

解析IP数据包课程设计报告.docx

解析IP数据包课程设计报告

成绩评定表

学生姓名

张泽凡

班级学号

1303050326

专业

计算机科学与技术

课程设计题目

解析IP数据包

 

 

组长签字:

成绩

 

日期

2014年12月29日

课程设计任务书

学院

信息科学与工程学院

专业

计算机科学与技术

学生姓名

张泽凡

班级学号

1303050326

课程设计题目

解析IP数据包

实践教学要求与任务:

任务:

解析IP数据包。

要求:

1.设计一个解析IP数据包的程序。

2.根据这个程序,说明IP数据包的结构及IP协议的相关问题。

工作计划与进度安排:

计算机网络课程设计时间安排在教学第18周、第19周内完成,按上述题目要求完成查阅资料、程序设计、调试、运行等工作。

时间安排如下:

1、查阅资料、与初步设计;1-2天

2、整体功能设计、代码编码与初步调试。

1-3天

3、调试和软件功能的测试和验收。

1-3天

4、答辩与论文撰写。

1-2天

指导教师:

2014年12月日

专业负责人:

2014年12月日

学院教学副院长:

2014年12月日

 

1课程设计目的

IP数据包是网络成传输的基本数据单元,熟悉IP数据包结构对于理解网络工作原理具有重要意义。

本课程设计的主要目的是通过接受与解析IP数据包,了解IP数据包的基本结构与IP协议的基本功能。

 

2课程设计要求

根据后面介绍的IP数据包结构,编写程序接收并解析IP数据包。

1)以命令行形式运行;

ParsePacketlog_file

其中,ParsePacket为程序名,log_file为日志文件名。

2)输出内容:

IP数据包的各字段值,包括版本、头部长度、服务类型、总长度、标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等。

3)当程序接收到键盘输入Ctrl+C时退出。

 

3相关知识

互联网络层是TCP/IP协议参考模型中的关键部分.IP协议把传输层送来的消息组装成IP数据包,并把IP数据包传送给数据链层.IP协议在TCP/IP协议族中处于核心地位,IP协议制定了统一的IP数据包格式,以消除个通信子网中的差异,从而为信息发送方和接收方提供了透明的传输通道.编制本程序前,首先要对IP包的格式有一定了解,图1给出了IP协议的数据包格式.

IP数据包的第一个字段是版本字段,其度是4位,表示所使用的IP协议的版本.目前的版本是IPV4,版本字段的值是4,下一代版本是IPV6,版本字段值是6.本程序主要针对版本是IPV4的数据包的解析.

报头标长字段为4位,它定义了以4B为一个单位的IP包的报文长度.报头中除了选项字段和填充域字段外,其他各字段是定长的.因此,IP数据包的头长度在20—40B之间,是可变的.

04816192431(位)

版本

报头标长

服务类型

总长度

标识

标志

片偏移

生存时间

协议

头校验和

源IP地址

目的IP地址

选项

填充域

数据部分

图3.1IP数据包的格式

服务类型字段共8位,用于指示路由器如何处理该数据包.该字段长度由4位服务类型(TOS)子域和3位优先级子域组成,1位为保留位,该字段结构如图2所示.

b7b6b5b4b3b2b1b0

优先级

D

T

R

C

0

图3.1服务类型字段结构

优先级共有8种,优先级越高表明数据包越重要.表1中列出了各种优先级所代表的意义.

表3.2优先子域的说明

位数(b7b6b5)意义

111网络控制

110网络间控制

101重要

100即时,优先

011即时

010理科

001优先

000普通

在4位服务类型子域中b4,b3,b2,b1分别表示D(延迟),T(吞吐量),R(可靠性)与C(成本).

表3.3列出了服务器类型自域的构成.

位数(b4b3b2b1)

意义

1111安全级最高

1000延迟最小

0100吞吐量最大

0001金钱成本最小

0000普通服务

总长度字段为2B,它定义了以字节为单位的数据包的总长度.IP数据包的最大长度为65535B.

标识字段的长度为16位,用于识别IP数据包的编号.每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪个分组.

报头中的标志字段如图7-3所示.标志字段共3位,最高位是0.禁止分片标志DF(donotfragment)字段的值若为1,表示不能对数据包分片;若DF值为0,则表明可以分片.分片标志MF(morefragment)的值为1,表示接收到的不是最后一个分片;若MF值为0,表示接收到的是最后一个分片.

片偏移字段共13位,说明分片在整个数据包中的相对位置.片偏移值是以8B为单位来记数的,因此选择的分片长度应该是8B的整数倍.

生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的.

协议字段为8位,表示使用此IP数据包的高层协议类型,常用的协议号如表7-3所示.

序号

协议名称

序号

协议名称

1

2

4

6

8

ICMP

IGMP

IPinIP

TCP

EGP

17

41

46

89

UDP

IPV6

RSVP

OSPFA

表7.3典型的协议号

头校验和字段为16位,用于存放检查报头错误的校验码。

检验的范围是整个IP包的报头。

校验和按如下方法计算:

1)将头校验和的字段置为0。

2)将报头部分的所有数据以16位为单位进行累加,累加方式是求异或。

3)将累加的结果取反码,就是头校验和。

当收到一个IP包时,要检查报头是否出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报文没有出错。

地址字段包括源地址和目的地址。

源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。

选项字段的长度范围为0~40B,主要用于控制和测试。

在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。

如果出现这种情况,就需要通过填充位来凑齐。

 

4课程设计分析

为了获取网络中的IP数据包,必须对网卡进行编程,在这里我们使用套接字(socket)进行编程。

但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式出发的数据包。

对于其他形式的数据包,如已到达网络接口但却不是发送到此地址的数据包,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。

我们要想获取流经网络设备的所有数据包,就需要将网卡设置为混杂模式。

本程序主要由三部分构成:

初始化原始套接字,反复监听捕获数据包和解析数据包。

下面就结合核心代码对程序的具体实现进行讲解,同时使程序流程更加清晰,去掉了错误检查等保护性代码。

4.1使用原始套接字

套接字分为三种,即流套接字(StreamSocket)、数据报套接字(DatagramSocket)和原始套接字(RawSocket)。

要进行IP数据包的接受与发送,应使用原始套接字。

创建原始套接字的代码如下:

SOCKETsock

Sock=WSASoccet(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERRLAPPED);

在WSASoccet函数中,第一个参数指定通信发生的区字段,AF_INET是针对Internet的,允许在远程主机之间通信。

第二个参数是套接字的类型,AF_INET地址族下,有SOCK_STREAM、SOCK_DGRAM、SOCK_RAW三种套接字类型。

在这里,我们设置为SOCK_RAW,表示我们声明的是一个原始套接字类型。

第三个参数依赖于第二个参数,用于指定套接字所用的特定协议,这里使用IP协议。

第四个参数为WSAPROTOCOL_INFO位,该位可以置空,永远置0。

第六个参数是标志位,WSA_FLAG_OVERRLAPPED表明可以使用发送接收超时设置,本课程设计也可以把这个标志位设置为NULL,因为本设计不用考虑超时情况。

创建原始套接字后,IP头就会包含在接收的数据中。

然后,我们可以设置IP头操作选项,调用sotscockpot函数。

其中flag设置为TRUE,并设定IP_HDRINCL选项,表明用户可以亲自对IP头进行处理。

BOOLflag=true;

setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag));

之后,使用如下代码完成对socket的初始化工作

/*获取主机名*/

charhostname[128];

gethostname(hostname,100);

/*获取IP地址*/

hostent*pHostIP;

pHostIP=gethostbyname(hostname);

/*填充SOCKADDR_IN的结构内容*/

sockaddr_inaddr_in;

addr_in.sin_addr=*(in_addr*)pHostIP->h_addr_list[0];

addr_in.sin_family=AF_TNET;

addr-in.sin_port=htons(6000);

/*绑定socket*/

bind(sock,(POSCKADDR)&addr_in,sizeof(addr_in));

填写sockaddr_in的内容时,其地址值应填写为本机IP地址可以通过gethostbyname()函数获取;端口号可以随便填写,但不能与系统冲突;协议族应填写为AF_INET。

注意,sockaddr_in结构的值必须是以网络字节顺序表示的值,而不能直接使用本机字节顺序的值,使用htoms()函数可以将无符号短整型的主机数据转换为网络字节的顺序的数据。

最后使用bind()函数将socket绑定到本地网卡上。

绑定网卡后,需要WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有网络数据,其关键代码如下:

#defineSIO_RCVALL_WSAIOW(IOC_VENDOR,1)

DWORDdwBufferLen[10];

DWORDdwBufferInLen=1;

DWORDdwBytesReturned=0;

WSAIoctl(SnifferSocket,IO-RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen,Sizeof(dwBufferLen),&dwByteReturned,NULL,NULL);

如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收到的数据就拷贝到套接字中。

因此,网卡就可以接收所有经过的IP包。

4.2接收数据包

在程序中可使用RECV()函数接收经过的IP包。

该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收到缓冲区的地址;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。

因为IP数据包的最大长度是65536B,因此缓冲区的大小不能小于65535B。

设置缓冲区后,可利用循环来反复监听接收IP包,用recv()函数接收功能的代码如下:

#dedineBUFFER_SIZE65535

Charbuffer[BUFFER_SIZE];//设置缓冲区

While(true)

{recv(sock,buffer,BUFFER_SIZE,0);//j接收数据包

 

4.3定义IP头部的数据结构

程序需要定义一个数据结构表示IP头部。

这个数据结构应该和图7-1吻合,其代码如下:

typedefstruct_IP_HEADER//定义IP头

{

union

{

BYTEVersion;//版本前4位

BYTEHdrLen;//报头标长(后四位),IP头长度

};

BYTEServiceType;//服务类型

WORDTotalLen;//总长度

WORDID;//标识

union

{

WORDFlags;//标志

WordFragOff;//分段偏移

};

BYTETimeToLive;//生命期

BYTEProtiocol;//协议

WORDHdrChksum;//头校验和

DWORDSrcAddr;//源地址

DWORDDstAddr:

//目的地址

BYTEOptions;//选项

}IP_HEADER;

这是我们只考虑IP头部结构,不考虑数据部分。

在捕获IP数据包后,可以通过指针把缓冲区的内容强制转化为IP_HEADER数据结构。

IP_HEADERip=*(IP_HEADER*)buffer;

4.4IP包的解析

解析IP包的字段有两种策略。

针对长度为8位、16位和32位的字段(或子字段)时,可以利用IP_HEADER的成员指教获取。

要解析长度不是9位倍数的字段(或子字段)时,可以利用C语言中的位移以及与、或操作完成。

下面给出了通过IP_HEADER解析IP头各个字段的代码。

/*获取版本字段*/

ip.Version>>4;

/*获取头部长度字段*/

ip.HdrLen&0x0f;

/*获取服务类型字段中的优先级子域*/

ip.ServiceType>>5;

/*获取服务类型字段中的TOS子域*/

(IP.sERVICEtYPE>>1)&0X0F;

/*获取总长度字段*/

ip.TotalLEN;

/*获取标识字段*/

ip.ID;

/*解析标识字段*/

DF=(ip.Flags>>14)&0x01;

MF=(ip.Flags>>13)&0X01;

/*获取分段偏移字段*/

ip.FragOff&0x1fff;

/*获取生存时间字段*/

ip.TimeToLive;

/*获取协议字段*/

ip.Protocol;

/*获取头校验和字段*/

ip.HdrChksum;

/*解析源IP地址字段*/

inet_ntoa(*(in_addr*)&ip.SrcAddr;

/*解析目的的IP地址字段*/

inet_ntoa(*(in_addr*)&ip.DstAddr);

 

5程序代码

#include"stdafx.h"

#include"winsock2.h"

#include"ws2tcpip.h"

#include"stdio.h"

typedefstruct_IP_HEADER

{

union

{

BYTEVersion;

BYTEHdrLen;

};

BYTEServiceType;

WORDTotalLen;

WORDID;

union

{

WORDFlags;

WORDFragoff;

};

BYTETimeToLive;

BYTEProtocol;

WORDHdrChksum;

DWORDSrcAddr;

DWORDDstAddr;

BYTEOptions;

}IP_HEADER;

voidgetVersion(BYTEb,BYTE&version)

{

version=b>>4;

}

voidgetIHL(BYTEb,BYTE&result)

{

result=(b&0x0f)*4;

}

char*parseServiceType_getProcedence(BYTEb)

{

switch(b>>5)

{

case7:

return"NetworkControl";

break;

case6:

return"InternetworkControl";

break;

case5:

return"CRITIC/ECP";

break;

case4:

return"FlashOverride";

break;

case3:

return"Falsh";

break;

case2:

return"Immediate";

break;

case1:

return"Priority";

break;

case0:

return"Routine";

break;

default:

return"Unknown"

}

}

char*parseServiceType_getTOS(BYTEb)

{

b=(b>>1)&0x0f;

switch(b)

{

case0:

return"Normalservice";

break;

case1:

return"Minimizemonetarycost";

break;

case2:

return"Maximizereliability";

break;

case4:

return"Maximizethroughput";

break;

case8:

return"Minimizedelay";

break;

case15:

return"Maximizesecurity";

break;

default:

return"Unknown";

}

}

voidgetFlags(WORDw,BYTE&DF,BYTE&MF)

{

DF=(w>>14)&0x01;

MF=(w>>13)&0x01;

}

voidgetFragoff(WORDw,WORD&fragoff)

{

fragoff=w&0x1ffff;

}

char*getProtocol(BYTEProtocol)

{

switch(Protocol)

{

case1:

return"ICMP";

case2:

return"IGMP";

case4:

return"IPinIP";

case6:

return"TCP";

case8:

return"EGP";

case17:

return"UPD";

case41:

return"IPv6";

case46:

return"OSPF";

default:

return"UNKNOWN";

}

}

voidipparse(FILE*file,char*buffer)

{

IP_HEADERip=*(IP_HEADER*)buffer;

fseek(file,0,SEEK_END);

BYTEversion;

getVersion(ip.Version,version);

fprintf(file,"版本=%d\r\n",version);

BYTEheaderLen;

getIHL(ip.HdrLen,headerLen);

fprintf(file,"头长度=%d(BYTE)\r\n",headerLen);

fprintf(file,"服务类型=%s,%s\r\n");

parseServiceType_getProcedence(ip.ServiceType);

parseServiceType_getTOS(ip.ServiceType);

fprintf(file,"数据报长度=%d(BYTE)\r\n",ip.TotalLen);

fprintf(file,"数据报ID=%d\r\n",ip.ID);

BYTEDF,MF;

getFlags(ip.Flags,DF,MF);

fprintf(file,"分段标志DF=%d,MF=%d\r\n",DF,MF);

WORDfragOff;

getFragOff(ip.FragOff,fragOff);

fprintf(file,"分段偏移值=%d\r\n",fragOff);

fprintf(file,"生存期=%d(hops)\r\n",ip.TimeToLive);

fprintf(file,"协议=%s\r\n",getProtocol(ip.Protocol));

fprintf(file,"头校验和=0x%0x\r\n",ip.HdrChksum);

fprintf(file,"源IP地址=%s\r\n",inet-ntoa(*(in-addr*)&ip.SrcAddr));

fprintf(file,"目的IP地址=%s\r\n",inet_ntoa(*(in-addr*)&ip.DstAddr));

fprintf(file,"__________________________________\r\n");

}

 

intmain(intargc,char*argv[])

{

if(argc!

=2)

{

printf("usageerror!

\n");

return-1;

}

FILE*file;

if((file=foopen(argv[1],"wb+"))==NULL)

{

printf("failtoopenfile%s",argv{1});

return-1;

}

WSADATAwsData;

if(WSAStartup(MAKEWORD(2,2),$WSdATA)!

=0)

{

PRINTF("WSAStartupFAILED!

\n");

return-1;

}

SOCKETsock;

if((sock=socket(AF_INET,SOCK_RAW,ippROTO_IP))==INVALID_SOCKET)

{

PRINTF("CREATEsocketfailed!

\n");

return-1;

}

BOOLflag=TRUE;

IF(setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(CHAR*)&FLAG,sizeof(flag))==SOCKET_ERROR)

{

printf("setsockoptfailed!

\n");

return-1;

}

charhostName[128];

if(gethost

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2