IP数据包解析.docx

上传人:b****1 文档编号:15074139 上传时间:2023-06-30 格式:DOCX 页数:18 大小:97.45KB
下载 相关 举报
IP数据包解析.docx_第1页
第1页 / 共18页
IP数据包解析.docx_第2页
第2页 / 共18页
IP数据包解析.docx_第3页
第3页 / 共18页
IP数据包解析.docx_第4页
第4页 / 共18页
IP数据包解析.docx_第5页
第5页 / 共18页
IP数据包解析.docx_第6页
第6页 / 共18页
IP数据包解析.docx_第7页
第7页 / 共18页
IP数据包解析.docx_第8页
第8页 / 共18页
IP数据包解析.docx_第9页
第9页 / 共18页
IP数据包解析.docx_第10页
第10页 / 共18页
IP数据包解析.docx_第11页
第11页 / 共18页
IP数据包解析.docx_第12页
第12页 / 共18页
IP数据包解析.docx_第13页
第13页 / 共18页
IP数据包解析.docx_第14页
第14页 / 共18页
IP数据包解析.docx_第15页
第15页 / 共18页
IP数据包解析.docx_第16页
第16页 / 共18页
IP数据包解析.docx_第17页
第17页 / 共18页
IP数据包解析.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

IP数据包解析.docx

《IP数据包解析.docx》由会员分享,可在线阅读,更多相关《IP数据包解析.docx(18页珍藏版)》请在冰点文库上搜索。

IP数据包解析.docx

IP数据包解析

计算机网络

课程设计报告

解析IP数据包

 

 

2012年6月

1、课程设计目的

本课程设计的目的就是设计一个解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。

2、课程设计要求

本设计的目标是捕获网络中的IP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。

程序的具体要求如下:

 

 1)以命令行形式运行:

ipparselogfile,其中ipparse是程序名,而logfile则代表记录结果的日志文件。

2)在标准输出和日志文件中写入捕获的IP包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容。

 3)当程序接收到键盘输入Ctrl+C时退出。

3、相关知识

互联网络层是TCP/IP协议参考模型中的关键部分.IP协议把传输层送来的消息组装成IP数据包,并把IP数据包传送给数据链层.IP协议在TCP/IP协议族中处于核心地位,IP协议制定了统一的IP数据包格式,以消除个通信子网中的差异,从而为信息发送方和接收方提供了透明的传输通道.编制本程序前,首先要对IP包的格式有一定了解,图1给出了IP协议的数据包格式.

IP数据包的第一个字段是版本字段,其度是4位,表示所使用的IP协议的版本.目前的版本是IPV4,版本字段的值是4,下一代版本是IPV6,版本字段值是6.本程序主要针对版本是IPV4的数据包的解析.

报头标长字段为4位,它定义了以4B为一个单位的IP包的报文长度.报头中除了选项字段和填充域字段外,其他各字段是定长的.因此,IP数据包的头长度在20—40B之间,是可变的.

04816192431

版本

首部长度

区分服务

总长度

标识

标志

片偏移

生存时间

协议

头校验和

源IP地址

目的地址

选项

填充域

数据部分

图1IP数据包的格式

服务类型字段共8位,用于指示路由器如何处理该数据包.该字段长度由4位服务类型(TOS)子域和3位优先级子域组成,1位为保留位,该字段结构如图2所示.

B7b6b5b4b3b2b1b0

优先级

D

T

R

C

0

图2服务类型字段结构

优先级共有8种,优先级越高表明数据包越重要.表1中列出了各种优先级所代表的意义.

表一优先子域的说明

位数(b7b6b5)意义

111网络控制

110网络间控制

101重要(CRITIC/ECP)

100即时,优先

011即时

010立刻

001优先

000普通

在4位服务类型子域中b4,b3,b2,b1分别表示D(延迟),T(吞吐量),R(可靠性)与C(成本).表2列出了服务器类型自域的构成.

位数(b4b3b2b1)

意义

1111安全级最高

1000延迟最小

0100吞吐量最大

0001金钱成本最小

0000普通服务

总长度字段为2B,它定义了以字节为单位的数据包的总长度.IP数据包的最大长度为65535B.

标识字段的长度为16位,用于识别IP数据包的编号.每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪个分组.

报头中的标志字段如图7-3所示.标志字段共3位,最高位是0.禁止分片标志DF(donotfragment)字段的值若为1,表示不能对数据包分片;若DF值为0,则表明可以分片.分片标志MF(morefragment)的值为1,表示接收到的不是最后一个分片;若MF值为0,表示接收到的是最后一个分片.

片偏移字段共13位,说明分片在整个数据包中的相对位置.片偏移值是以8B为单位来记数的,因此选择的分片长度应该是8B的整数倍.

生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的.

协议字段为8位,表示使用此IP数据包的高层协议类型,常用的协议号如表3所示.

序号

协议名称

序号

协议名称

1

2

4

6

8

ICMP

IGMP

IPinIP

TCP

EGP

17

41

46

89

UDP

IPV6

RSVP

OSPFA

表3典型的协议号

头校验和字段为16位,用于存放检查报头错误的校验码。

检验的范围是整个IP包的报头。

校验和按如下方法计算:

1)将头校验和的字段置为0。

2)将报头部分的所有数据以16位为单位进行累加,累加方式是求异或。

3)将累加的结果取反码,就是头校验和。

当收到一个IP包时,要检查报头是否出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报文没有出错。

地址字段包括源地址和目的地址。

源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。

选项字段的长度范围为0~40B,主要用于控制和测试。

在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。

如果出现这种情况,就需要通过填充位来凑齐。

4、课程设计分析

4.1网卡设置

为了获取网络中的IP数据包,必须对网卡进行编程,在这里使用套接字(socket)进行编程。

但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式发出的数据包。

对于其他形式的数据包,如已到达网络接口,但却不是发送到此地址的数据包,网络接口在骓投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。

我们要想获取网络设备的所有数据包,就是需要将网卡设置为混杂模式。

4.2使用套接字

套接字分为三种,即流套接字(Streamsocket)、数据报套接字(DatagramSocket)和原始套接字(RawSocket)。

要进行IP层数据包的接收和发送,应使用原始套接字。

创建原始套接字的代码如下:

  Socketsock;

      sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP);

本设计不用考虑超时情况。

创建套接后,IP头就会包含在接收数据包中。

然后,我可以设置IP头操作选项,调用setsockopt函数。

其中flag设置为true,并设定IP-HDRINCL选项,表明用户可以亲自对IP头进行处理。

最后使用bind()函数将socket绑定到本地网卡上。

绑定网卡后,需用WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有的网络数据。

如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收的数据就拷贝到套接字中,因此,网卡就可以接收所有经过的IP包。

4.3接收数据包

在程序中可使用recv()函数接收经过的IP包。

该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。

因为IP数据包的最大长度是65535B,因此缓冲区的大小不能小于65535B。

设置缓冲区后,可利用循环来反复监听接收IP包,用recv()函数实现接收功能。

4.4定义IP头部的数据结构

程序需要定义一个数据结构表示IP头部。

其代码如下:

/*定义IP头部数据结构*/

typedefstruct_IP_HEADER{

union{

BYTEVersion;//版本(前4位)

BYTEHdrLen;//报头标长(后四位),IP头长度

};

BYTEServiceType;//服务类型

WORDTotalLen;//总长度

WORDID;//标识

union{

WORDFlags;

WORDFragOff;

};

BYTETimeToLive;

BYTEProtocol;

WORDHdrChksum;

DWORDSrcAddr;

DWORDDstAddr;

BYTEOptions;

}IP_HEADER;

4.5IP包的解析

解析IP包的字段有两种策略。

针对长度为8位、16位和32位的字段(或子字段)时,可以利用IP-HEADER的成员直接获取。

要解析长度不是8位倍数的字段(或子字段)时,可以利用C语言中的移位以人、及与、或操作完成。

4.6协议的定义

(包含相应的头文件#include#include):

 DWORDdwIoControlCode=SIO_RCVALL,/*接收所有的IP包*/

dwProtocol=IPPROTO_IP;/*协议类型为IP*/

4.7捕获处理

1.加载Winsock;

2.创建一个接收原始IP包的socket连接;

3.绑定到一个接口;

4.进行WSAIoctl设置,接收所有的IP数据包。

代码如下:

if(WSAIoctl(s,dwIoControlCode,&optval,sizeof(optval),

NULL,0,&dwBytesRet,NULL,NULL)==SOCKET_ERROR)

5.接着设定一个线程进行捕获:

(1)创建一个接收IP包的链表头;

(2)设置一个标识,为真,则不断进行IP包的捕获;

(3)建立一个新的结点,将捕获的数据包加入到该结点;

(4)如果链表的长度达到指定的长度,创建一个线程对该链表的IP包进行解析;再设置一个在IP数据包链表不足给定的长度,而又中止IP捕获时,对链表的处理;

(5)为下一个IP包链表创建一个链表头。

6.建立一个进行IP包解析并显示的线程,进行解析IP数据包,然后显示IP数据包。

5、运行结果

5.1截获IP数据包程序运行结果如下:

5.2日志文件截图如下:

6、总结

这次计算机网络课程设计是解析IP数据包,通过这次上机充分应用了所学的计算机网络和C语言的知识,并上网搜索一部分相当资料,粗略设计出该程序。

通过本次课程设计,充分运用了所学的计算机网络知识,设计出了如何解析IP数据包,从而更加深刻的了解到了IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。

在课程设计的过程也碰到的不少问题。

该程序也存在着不少的缺陷,比如并不是所有的数据包都能捕获,如:

IP数据包以外的数据包都抓不到;只支持ICMP、IGMP、TCP、UDP这些协议。

7、课程设计参考资料

1.《计算机网络(第5版)》 主编:

谢希仁出版社:

电子工业出版社出版时间:

2009年11月

2.《数据通信与网络(第四版)》吴时霖周正康吴永辉译

3.《C程序设计(第四版)》谭浩强著

8、源程序代码

#include"winsock2.h"

#include"ws2tcpip.h"

#include"iostream.h"

#include"stdio.h"

#pragmacomment(lib,"ws2_32.lib")

/*定义IP头部数据结构*/

typedefstruct_IP_HEADER

{

union

{

BYTEVersion;//版本(前四位)

BYTEHdrLen;//报头标长(后四位),IP头长度

};

BYTEServiceType;//服务类型

WORDTotalLen;//总长度

WORDID;//标志

union

{

WORDFlags;

WORDFragOff;

};

BYTETimeToLive;//生存时间

BYTEProtocol;//协议

WORDHdrChksum;//首部检验和

DWORDSrcAddr;//源地址

DWORDDstAddr;//目的地址

BYTEOptions;

}IP_HEADER;

/*逐位解析IP头中的信息,获取版本号*/

voidgetVersion(BYTEb,BYTE&version)

{

version=b>>4;

}

voidgetIHL(BYTEb,BYTE&result)

{

result=(b&0x0f)*4;

}

/*解析服务类型*/

char*parseServiceType_getProcedence(BYTEb)

{

switch(b>>5)

{

case7:

return"NetworkControl";

break;

case6:

return"InternetworkControl";

break;

case5:

return"CRITIC/ECP";

break;

case4:

return"FlashOverride";

break;

case3:

return"Flsah";

break;

case2:

return"Immediate";

break;

case1:

return"Priority";

break;

case0:

return"Routine";

break;

default:

return"Unknow";

break;

}

}

char*parseServiceType_getTOS(BYTEb)

{

b=(b>>1)&0x0f;

switch(b)

{

case0:

return"Normalservice";

break;

case1:

return"Minimizemonetarycost";

break;

case2:

return"Maximizereliability";

break;

case4:

return"Maximizethroughput";

break;

case8:

return"Minimizedelay";

break;

case15:

return"Maximizesecurity";

break;

default:

return"Unknow";

}

}

/*获取禁止分片标志和分片标志*/

voidgetFlags(WORDw,BYTE&DF,BYTE&MF)

{

DF=(w>>14)&0x01;

MF=(w>>13)&0x01;

}

/*获取分片偏移量*/

voidgetFragOff(WORDw,WORD&fragOff)

{

fragOff=w&0x1fff;

}

/*获取协议*/

char*getProtocol(BYTEProtocol)

{

switch(Protocol)

{

case1:

return"ICMP";

case2:

return"IGMP";

case4:

return"IPinIP";

case6:

return"TCP";

case8:

return"EGP";

case17:

return"UDP";

case41:

return"IPv6";

case46:

return"RSVP";

case89:

return"OSPF";

default:

return"UNKNOW";

}

}

/*解析IP数据包*/

voidipparse(FILE*file,char*buffer)

{

IP_HEADERip=*(IP_HEADER*)buffer;

fseek(file,0,SEEK_END);

BYTEversion;

getVersion(ip.Version,version);

fprintf(file,"版本号=%d\r\n",version);

BYTEheaderLen;

getIHL(ip.HdrLen,headerLen);

fprintf(file,"报头标长=%d(BYTE)\r\n",headerLen);

fprintf(file,"服务类型=%s,%s\r\n",

parseServiceType_getProcedence(ip.ServiceType),

parseServiceType_getTOS(ip.ServiceType));

fprintf(file,"总长度=%d(BYTE)\r\n",ip.TotalLen);

fprintf(file,"标识=%d\r\n",ip.ID);

BYTEDF,MF;

getFlags(ip.Flags,DF,MF);

fprintf(file,"标志DF=%d,MF=%d\r\n",DF,MF);

WORDfragOff;

getFragOff(ip.FragOff,fragOff);

fprintf(file,"分段偏移值=%d\r\n",fragOff);

fprintf(file,"生存期=%d(hopes)\r\n",ip.TimeToLive);

fprintf(file,"协议=%s\r\n",getProtocol(ip.Protocol));

fprintf(file,"头校验和=0x%0x\r\n",ip.HdrChksum);

fprintf(file,"源IP地址=%s\r\n",inet_ntoa(*(in_addr*)&ip.SrcAddr));

fprintf(file,"目的IP地址=%s\r\n",inet_ntoa(*(in_addr*)&ip.DstAddr));

fprintf(file,"---------------------------------------------\r\n");

}

//主程序开始

main()

{

intnRetCode=0;

{

FILE*file;

if((file=fopen("logfile.txt","wb+"))==NULL)

{

printf("failtoopenfile%s");

return-1;

}

WSADATAwsData;/*启动2.2版本的Socket,并将Socket版本信息保存到wsData中*/

WSAStartup(MAKEWORD(2,2),&wsData);

SOCKETsock;/*创建原始套接字*/

sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP);

BOOLflag=TRUE;/*设置IP头操作选项*/

setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag));

charhostName[128];/*获取本地主机名*/

gethostname(hostName,100);

hostent*pHostIP;/*根据主机名获取主机信息*/

pHostIP=gethostbyname(hostName);

/*封装IP地址信息*/

sockaddr_inaddr_in;

addr_in.sin_addr=*(in_addr*)pHostIP->h_addr_list[0];

addr_in.sin_family=AF_INET;

addr_in.sin_port=htons(6000);

bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in));

DWORDdwValue=1;

#defineIO_RCVALL_WSAIOW(IOC_VENDOR,1)

DWORDdwBufferLen[10];

DWORDdwBufferInLen=1;

DWORDdwBytesReturned=0;

WSAIoctl(sock,IO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL);

#defineBUFFER_SIZE65535

charbuffer[BUFFER_SIZE];

printf("开始解析经过本机的IP数据包:

\n");

while(true)

{

/*从套接字接收IP数据报*/

intsize=recv(sock,buffer,BUFFER_SIZE,0);

if(size>0)

{

ipparse(stdout,buffer);

ipparse(file,buffer);

}

}

/*关闭文件*/

fclose(file);

return0;

}

returnnRetCode;

}

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2