解析IP数据包课程设计Word文档下载推荐.docx

上传人:b****2 文档编号:459837 上传时间:2023-04-28 格式:DOCX 页数:22 大小:46.94KB
下载 相关 举报
解析IP数据包课程设计Word文档下载推荐.docx_第1页
第1页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第2页
第2页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第3页
第3页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第4页
第4页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第5页
第5页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第6页
第6页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第7页
第7页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第8页
第8页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第9页
第9页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第10页
第10页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第11页
第11页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第12页
第12页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第13页
第13页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第14页
第14页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第15页
第15页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第16页
第16页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第17页
第17页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第18页
第18页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第19页
第19页 / 共22页
解析IP数据包课程设计Word文档下载推荐.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

解析IP数据包课程设计Word文档下载推荐.docx

《解析IP数据包课程设计Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《解析IP数据包课程设计Word文档下载推荐.docx(22页珍藏版)》请在冰点文库上搜索。

解析IP数据包课程设计Word文档下载推荐.docx

T

R

C

图2服务类型字段结构

优先级共有8种,优先级越高表明数据包越重要.表1中列出了各种优先级所代表的意义.

表一优先子域的说明

位数(b7b6b5)意义

网络控制

网络间控制

重要(CRITIC/ECP)

即时,优先

011即时

010立刻

001优先

000普通

在4位服务类型子域中b4,b3,b2,b1分别表示D(延迟),T(吞吐量),R(可靠性)与C(成本).表2列出了服务器类型自域的构成.

位数(b4b3b2b1)

意义

1111安全级最高

1000延迟最小

0100吞吐量最大

0001金钱成本最小

0000普通服务

总长度字段为2B,它定义了以字节为单位的数据包的总长度.IP数据包的最大长度为65535B.

标识字段的长度为16位,用于识别IP数据包的编号.每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪个分组.

报头中的标志字段如图7-3所示.标志字段共3位,最高位是0.禁止分片标志DF(donotfragment)字段的值若为1,表示不能对数据包分片;

若DF值为0,则表明可以分片.分片标志MF(morefragment)的值为1,表示接收到的不是最后一个分片;

若MF值为0,表示接收到的是最后一个分片.

片偏移字段共13位,说明分片在整个数据包中的相对位置.片偏移值是以8B为单位来记数的,因此选择的分片长度应该是8B的整数倍.

生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的.

协议字段为8位,表示使用此IP数据包的高层协议类型,常用的协议号如表7-3所示.

序号

协议名称

1

2

4

6

8

ICMP

IGMP

IPinIP

TCP

EGP

17

41

46

89

UDP

IPV6

RSVP

OSPFA

表7-3典型的协议号

头校验和字段为16位,用于存放检查报头错误的校验码。

检验的范围是整个IP包的报头。

校验和按如下方法计算:

1)将头校验和的字段置为0。

2)将报头部分的所有数据以16位为单位进行累加,累加方式是求异或。

3)将累加的结果取反码,就是头校验和。

当收到一个IP包时,要检查报头是否出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报文没有出错。

地址字段包括源地址和目的地址。

源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。

选项字段的长度范围为0~40B,主要用于控制和测试。

在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。

如果出现这种情况,就需要通过填充位来凑齐。

3设计原理(或系统结构)分析

为了获取网络中的IP数据包,必须对网卡进行编程,在这里我们使用套接字(socket)进行编程。

但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式出发的数据包。

对于其他形式的数据包,如已到达网络接口但却不是发送到此地址的数据包,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。

我们要想获取流经网络设备的所有数据包,就需要将网卡设置为混杂模式。

本程序主要由三部分构成:

初始化原始套接字,反复监听捕获数据包和解析数据包。

下面就结合核心代码对程序的具体实现进行讲解,同时使程序流程更加清晰,去掉了错误检查等保护性代码。

使用原始套接字

套接字分为三种,即流套接字(StreamSocket)、数据报套接字(DatagramSocket)和原始套接字(RawSocket)。

要进行IP数据包的接受与发送,应使用原始套接字。

创建原始套接字的代码如下:

SOCKETsock(英文为timesnewroman小四);

Sock=WSASoccet(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERRLAPPED);

在WSASoccet函数中,第一个参数指定通信发生的区字段,AF_INET是针对Internet的,允许在远程主机之间通信。

第二个参数是套接字的类型,AF_INET地址族下,有SOCK_STREAM、SOCK_DGRAM、SOCK_RAW三种套接字类型。

在这里,我们设置为SOCK_RAW,表示我们声明的是一个原始套接字类型。

第三个参数依赖于第二个参数,用于指定套接字所用的特定协议,这里使用IP协议。

第四个参数为WSAPROTOCOL_INFO位,该位可以置空,永远置0。

第六个参数是标志位,WSA_FLAG_OVERRLAPPED表明可以使用发送接收超时设置,本课程设计也可以把这个标志位设置为NULL,因为本设计不用考虑超时情况。

创建原始套接字后,IP头就会包含在接收的数据中。

然后,我们可以设置IP头操作选项,调用sotscockpot函数。

其中flag设置为TRUE,并设定IP_HDRINCL选项,表明用户可以亲自对IP头进行处理。

BOOLflag=true;

setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&

flag,sizeof(flag));

之后,使用如下代码完成对socket的初始化工作

/*获取主机名*/

charhostname[128];

gethostname(hostname,100);

/*获取IP地址*/

hostent*pHostIP;

pHostIP=gethostbyname(hostname);

/*填充SOCKADDR_IN的结构内容*/

sockaddr_inaddr_in;

addr_in.sin_addr=*(in_addr*)pHostIP->

h_addr_list[0];

addr_in.sin_family=AF_TNET;

addr-in.sin_port=htons(6000);

/*绑定socket*/

bind(sock,(POSCKADDR)&

addr_in,sizeof(addr_in));

填写sockaddr_in的内容时,其地址值应填写为本机IP地址可以通过gethostbyname()函数获取;

端口号可以随便填写,但不能与系统冲突;

协议族应填写为AF_INET。

注意,sockaddr_in结构的值必须是以网络字节顺序表示的值,而不能直接使用本机字节顺序的值,使用htoms()函数可以将无符号短整型的主机数据转换为网络字节的顺序的数据。

最后使用bind()函数将socket绑定到本地网卡上。

绑定网卡后,需要WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有网络数据,其关键代码如下:

#defineSIO_RCVALL_WSAIOW(IOC_VENDOR,1)

DWORDdwBufferLen[10];

DWORDdwBufferInLen=1;

DWORDdwBytesReturned=0;

WSAIoctl(SnifferSocket,IO-RCVALL,&

dwBufferInLen,sizeof(dwBufferInLen),&

dwBufferLen,Sizeof(dwBufferLen),&

dwByteReturned,NULL,NULL);

如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收到的数据就拷贝到套接字中。

因此,网卡就可以接收所有经过的IP包。

3.2接收数据包

在程序中可使用RECV()函数接收经过的IP包。

该函数有四个参数,第一个参数接收操作所用的套接字描述符;

第二个参数接收到缓冲区的地址;

第二个参数接收缓冲区的地址;

第三个参数接收缓冲区的大小,也就是所要接收的字节数;

第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。

因为IP数据包的最大长度是65536B,因此缓冲区的大小不能小于65535B。

设置缓冲区后,可利用循环来反复监听接收IP包,用recv()函数接收功能的代码如下:

#dedineBUFFER_SIZE65535

Charbuffer[BUFFER_SIZE];

//设置缓冲区

While(true)

{recv(sock,buffer,BUFFER_SIZE,0);

//j接收数据包

……..

3.定义IP头部的数据结构

程序需要定义一个数据结构表示IP头部。

这个数据结构应该和图7-1吻合,其代码如下:

typedefstruct_IP_HEADER//定义IP头

{

union

BYTEVersion;

//版本前4位

BYTEHdrLen;

//报头标长(后四位),IP头长度

};

BYTEServiceType;

//服务类型

WORDTotalLen;

//总长度

WORDID;

//标识

union

WORDFlags;

//标志

WordFragOff;

//分段偏移

};

BYTETimeToLive;

//生命期

BYTEProtiocol;

//协议

WORDHdrChksum;

//头校验和

DWORDSrcAddr;

//源地址

DWORDDstAddr:

//目的地址

BYTEOptions;

//选项

}IP_HEADER;

这是我们只考虑IP头部结构,不考虑数据部分。

在捕获IP数据包后,可以通过指针把缓冲区的内容强制转化为IP_HEADER数据结构。

IP_HEADERip=*(IP_HEADER*)buffer;

4.IP包的解析

解析IP包的字段有两种策略。

针对长度为8位、16位和32位的字段(或子字段)时,可以利用IP_HEADER的成员指教获取。

要解析长度不是9位倍数的字段(或子字段)时,可以利用C语言中的位移以及与、或操作完成。

下面给出了通过IP_HEADER解析IP头各个字段的代码。

/*获取版本字段*/

ip.Version>

>

4;

/*获取头部长度字段*/

ip.HdrLen&

0x0f;

/*获取服务类型字段中的优先级子域*/

ip.ServiceType>

5;

/*获取服务类型字段中的TOS子域*/

(IP.sERVICEtYPE>

1)&

0X0F;

/*获取总长度字段*/

ip.TotalLEN;

/*获取标识字段*/

ip.ID;

/*解析标识字段*/

DF=(ip.Flags>

14)&

0x01;

MF=(ip.Flags>

13)&

0X01;

/*获取分段偏移字段*/

ip.FragOff&

0x1fff;

/*获取生存时间字段*/

ip.TimeToLive;

/*获取协议字段*/

ip.Protocol;

/*获取头校验和字段*/

ip.HdrChksum;

/*解析源IP地址字段*/

inet_ntoa(*(in_addr*)&

ip.SrcAddr;

/*解析目的的IP地址字段*/

ip.DstAddr);

5.参考程序流程图

图7-4给出一个供参考的程序流程图。

4.具体实现过程(有多个功能模块的系统只需关键代码及主要模块的算法,三部分内容1、模块的功能,2、算法,3、关键代码)

#include"

stdafx.h"

winsock2.h"

ws2tcpip.h"

stdio.h"

typedefstruct_IP_HEADER

union

{

BYTEVersion;

BYTEHdrLen;

};

BYTEServiceType;

WORDTotalLen;

WORDID;

WORDFlags;

WORDFragoff;

BYTETimeToLive;

BYTEProtocol;

WORDHdrChksum;

DWORDSrcAddr;

DWORDDstAddr;

BYTEOptions;

voidgetVersion(BYTEb,BYTE&

version)

version=b>

}

voidgetIHL(BYTEb,BYTE&

result)

result=(b&

0x0f)*4;

char*parseServiceType_getProcedence(BYTEb)

switch(b>

5)

case7:

return"

NetworkControl"

;

break;

case6:

InternetworkControl"

case5:

CRITIC/ECP"

case4:

FlashOverride"

case3:

Falsh"

case2:

Immediate"

case1:

Priority"

case0:

Routine"

default:

Unknown"

char*parseServiceType_getTOS(BYTEb)

b=(b>

0x0f;

switch(b)

{

case0:

return"

Normalservice"

break;

Minimizemonetarycost"

case2:

Maximizereliability"

case4:

Maximizethroughput"

case8:

Minimizedelay"

case15:

Maximizesecurity"

default:

}

voidgetFlags(WORDw,BYTE&

DF,BYTE&

MF)

DF=(w>

14)&

MF=(w>

13)&

voidgetFragoff(WORDw,WORD&

fragoff)

fragoff=w&

0x1ffff;

char*getProtocol(BYTEProtocol)

switch(Protocol)

case1:

ICMP"

IGMP"

IPinIP"

case6:

TCP"

EGP"

case17:

UPD"

case41:

IPv6"

case46:

OSPF"

UNKNOWN"

voidipparse(FILE*file,char*buffer)

IP_HEADERip=*(IP_HEADER*)buffer;

fseek(file,0,SEEK_END);

BYTEversion;

getVersion(ip.Version,version);

fprintf(file,"

版本=%d\r\n"

version);

BYTEheaderLen;

getIHL(ip.HdrLen,headerLen);

头长度=%d(BYTE)\r\n"

headerLen);

fprintf(file,"

服务类型=%s,%s\r\n"

);

parseServiceType_getProcedence(ip.ServiceType);

parseServiceType_getTOS(ip.ServiceType);

数据报长度=%d(BYTE)\r\n"

ip.TotalLen);

数据报ID=%d\r\n"

ip.ID);

BYTEDF,MF;

getFlags(ip.Flags,DF,MF);

分段标志DF=%d,MF=%d\r\n"

DF,MF);

WORDfragOff;

getFragOff(ip.FragOff,fragOff);

分段偏移值=%d\r\n"

fragOff);

生存期=%d(hops)\r\n"

ip.TimeToLive);

协议=%s\r\n"

getProtocol(ip.Protocol));

头校验和=0x%0x\r\n"

ip.HdrChksum);

源IP地址=%s\r\n"

inet-ntoa(*(in-addr*)&

ip.SrcAddr));

目的IP地址=%s\r\n"

inet_ntoa(*(in-addr*)&

ip.DstAddr));

__________________________________\r\n"

intmain(intargc,char*argv[])

if(argc!

=2)

printf("

usageerror!

\n"

return-1;

FILE*file;

if((file=foopen(argv[1],"

wb+"

))==NULL)

failtoopenfile%s"

argv{1});

return-1;

WSADATAwsData;

if(WSAStartup(MAKEWORD(2,2),$WSdATA)!

=0)

PRINTF("

WSAStartupFAILED!

SOCKETsock;

if((sock=socket(AF_INET,SOCK_RAW,ippROTO_IP))==INVALID_SOCKET)

CREATEsocketfailed!

BOOLflag=TRUE;

IF(setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(CHAR*)&

FLAG,sizeof(flag))==SOCKET_ERROR)

setsockoptfailed!

charhostName[128];

if(gethostname(hostName,100)==SOCKET_ERROR)

gethostnamefailed!

hostent*pHostIP;

if(pHostIP=gethostbyname(hostName))==NULL)

{

printf("

gethostbynamefailed!

sockaddr_inaddr_in;

addr_in.sin_addr=*(in_addr*)pHostIP->

addr_in.sin_family=AF_INET;

addr_in.sin_port=htone(6000);

if(bind(sock,(PSOCKADDR)&

addr_in,sizeof(addr_in))==SOCKET_ERROR)

bindfailed"

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2