详细介绍如何捕获网络数据包
程序员文章站
2022-05-12 19:48:49
前 言
经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。 ... 08-10-08...
前 言
经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。
我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码(为了照顾大多数朋友,我提供的都是mfc的源码)。
不过由于也是初学者,疏漏之处还望不吝指正。
本文凝聚着笔者心血,如要转载,请指明原作者及出处,谢谢!^_^
ok,. let’s go ! have fun!! q^_^p
第二篇 手把手教你捕获数据包
目录:
一.捕获数据包的实现原理
二.捕获数据包的编程实现:
1. raw socket的实现方法
2. winpcap的实现方法
a. 枚举本机网卡的信息
b. 打开相应网卡并设置为混杂模式
c. 截获数据包并保存为文件
作者:
csdn vc/mfc 网络编程版主 piggyxp
一.捕获数据包的实现原理:--------------------------------------------------------------------
在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的的数据包。
所以我们要想实现截获流经网络设备的所有数据包,就要采取一点特别的手段了:
将网卡设置为混杂模式。
这样一来,该主机的网卡就可以捕获到所有流经其网卡的数据包和帧。
但是要注意一点,这种截获仅仅是数据包的一份拷贝,而不能对其进行截断,要想截断网络流量就要采用一些更底层的办法了,不在本文的讨论范围之内。
二. 捕获数据包的编程实现:
1.raw socket的实现方法--------------------------------------------------------------------
不同于我们常用的数据流套接字和数据报套接字,在创建了原始套接字后,需要用wsaioctl()函数来设置一下,它的定义是这样的
int wsaioctl(
socket s,
dword dwiocontrolcode,
lpvoid lpvinbuffer,
dword cbinbuffer,
lpvoid lpvoutbuffer,
dword cboutbuffer,
lpdword lpcbbytesreturned,
lpwsaoverlapped lpoverlapped,
lpwsaoverlapped_completion_routine lpcompletionroutine
);
虽然咋一看参数比较多,但是其实我们最关心的只是其中的第二项而已,我们需要做的就是把第二项设置为sio_rcvall,讲了这么多其实要做的就是这么一行代码,很简单吧?^_^
当然我们还可以指定是否亲自处理ip头,但是这并不是必须的。
完整的代码类似与如下这样,加粗的代码是与平常不同的需要注意的地方:
( 为了让代码一目了然,我把错误处理去掉了,下同)
#include “winsock2.h”
#define sio_rcvall _wsaiow(ioc_vendor,1)
socket sniffersocket
wsadata wsadata;
iflag=wsastartup(makeword(2,2),&wsadata); //开启winsock.dll
sniffersocket=wsasocket(af_inet, //创建raw socket
sock_raw,ipproto_ip,null,0,wsa_flag_overlapped);
char far name[128]; //获取本机ip地址
gethostname(name, sizeof(name));
struct hostent far * phostent;
phostent = gethostbyname(name);
sockaddr_in sa; //填充sockaddr_in结构的内容
sa.sin_family = af_inet;
sa.sin_port = htons(6000); // 端口号可以随便改,当然与当然系统不能冲突
memcpy(&(sa.sin_addr),phostent->h_addr,phostent->h_length);
bind(sniffersocket,(lpsockaddr)&sa,sizeof(sa)); //绑定
// 置ioctl来接收所有网络数据,关键步骤
dword dwbufferlen[10] ;
dword dwbufferinlen = 1 ;
dword dwbytesreturned = 0 ;
wsaioctl(sniffersocket, io_rcvall,&dwbufferinlen, izeof(dwbufferinlen),
&dwbufferlen, sizeof(dwbufferlen),&dwbytesreturned , null , null );
至此,实际就可以开始对网络数据包进行嗅探了,而对于数据包的接收还是和普通的socket一样,通过recv()函数来完成,因为这里涉及到不同的socket模型,接收方法差别很大,所以在此就不提供接收的代码了。
2.winpcap的实现方法:-----------------------------------------------------------------------
winpcap驱动包,是我们玩转数据包不可或缺的好东东,winpcap的主要功能在于独立于主机协议(如tcp-ip)而发送和接收原始数据报,主要为我们提供了四大功能:
功能:
1> 捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报;
2> 在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;
3> 在网络上发送原始的数据报;
4> 收集网络通信过程中的统计信息
如果环境允许的话(比如你做的不是木马程序),我还是推荐大家用winpcap来截获数据包,因为它的功能更强大,工作效率更高,唯一的缺点就是在运行用winpcap开发的程序以前,都要在主机上先安装winpcap的driver。
而且一会我们就会发现它比raw socket功能强大的多,而且工作得更为底层,最明显的理由就是raw socket捕获的数据包是没有以太头的,此乃后话。
至于怎么来安装使用,请参考本系列的系列一《手把手教你玩转arp包中的》,里面有详细的加载winpcap驱动的方法^_^
废话不多说了,让我们转入正题, 具体用winpcap来截获数据包需要做如下的一些工作:
a . 枚举本机网卡的信息(主要是获得网卡的名称)
其中要用到pcap_findalldevs函数,它是这样定义的
/*************************************************
int pcap_findalldevs ( pcap_if_t ** alldevsp,
char * errbuf
)
功能:
枚举系统所有网络设备的信息
参数: alldevsp: 是一个pcap_if_t结构体的指针,如果函数pcap_findalldevs函数执行成功,将获得一个可用网卡的列表,而里面存储的就是第一个元素的指针。
errbuf: 存储错误信息的字符串
返回值: int : 如果返回0 则执行成功,错误返回 -1。
*************************************************/
我们利用这个函数来获得网卡名字的完整代码如下:
pcap_if_t* alldevs;
pcap_if_t* d;
char errbuf[pcap_errbuf_size];
pcap_findalldevs(&alldevs,errbuf); // 获得网络设备指针
for(d=alldevs;d;d=d->next) // 枚举网卡然后添加到combobox中
{
d->name; // d->name就是我们需要的网卡名字字符串,按照你// 自己的需要保存到你的相应变量中去
}
pcap_freealldevs(alldevs); // 释放alldev资源
b. 打开相应网卡并设置为混杂模式: 在此之前肯定要有一段让用户选择网卡、并获得用户选择的网卡的名字的代码,既然上面已经可以获得所有网卡的名字了,这段代码就暂且略过了。
经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。
我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码(为了照顾大多数朋友,我提供的都是mfc的源码)。
不过由于也是初学者,疏漏之处还望不吝指正。
本文凝聚着笔者心血,如要转载,请指明原作者及出处,谢谢!^_^
ok,. let’s go ! have fun!! q^_^p
第二篇 手把手教你捕获数据包
目录:
一.捕获数据包的实现原理
二.捕获数据包的编程实现:
1. raw socket的实现方法
2. winpcap的实现方法
a. 枚举本机网卡的信息
b. 打开相应网卡并设置为混杂模式
c. 截获数据包并保存为文件
作者:
csdn vc/mfc 网络编程版主 piggyxp
一.捕获数据包的实现原理:--------------------------------------------------------------------
在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的的数据包。
所以我们要想实现截获流经网络设备的所有数据包,就要采取一点特别的手段了:
将网卡设置为混杂模式。
这样一来,该主机的网卡就可以捕获到所有流经其网卡的数据包和帧。
但是要注意一点,这种截获仅仅是数据包的一份拷贝,而不能对其进行截断,要想截断网络流量就要采用一些更底层的办法了,不在本文的讨论范围之内。
二. 捕获数据包的编程实现:
1.raw socket的实现方法--------------------------------------------------------------------
不同于我们常用的数据流套接字和数据报套接字,在创建了原始套接字后,需要用wsaioctl()函数来设置一下,它的定义是这样的
int wsaioctl(
socket s,
dword dwiocontrolcode,
lpvoid lpvinbuffer,
dword cbinbuffer,
lpvoid lpvoutbuffer,
dword cboutbuffer,
lpdword lpcbbytesreturned,
lpwsaoverlapped lpoverlapped,
lpwsaoverlapped_completion_routine lpcompletionroutine
);
虽然咋一看参数比较多,但是其实我们最关心的只是其中的第二项而已,我们需要做的就是把第二项设置为sio_rcvall,讲了这么多其实要做的就是这么一行代码,很简单吧?^_^
当然我们还可以指定是否亲自处理ip头,但是这并不是必须的。
完整的代码类似与如下这样,加粗的代码是与平常不同的需要注意的地方:
( 为了让代码一目了然,我把错误处理去掉了,下同)
#include “winsock2.h”
#define sio_rcvall _wsaiow(ioc_vendor,1)
socket sniffersocket
wsadata wsadata;
iflag=wsastartup(makeword(2,2),&wsadata); //开启winsock.dll
sniffersocket=wsasocket(af_inet, //创建raw socket
sock_raw,ipproto_ip,null,0,wsa_flag_overlapped);
char far name[128]; //获取本机ip地址
gethostname(name, sizeof(name));
struct hostent far * phostent;
phostent = gethostbyname(name);
sockaddr_in sa; //填充sockaddr_in结构的内容
sa.sin_family = af_inet;
sa.sin_port = htons(6000); // 端口号可以随便改,当然与当然系统不能冲突
memcpy(&(sa.sin_addr),phostent->h_addr,phostent->h_length);
bind(sniffersocket,(lpsockaddr)&sa,sizeof(sa)); //绑定
// 置ioctl来接收所有网络数据,关键步骤
dword dwbufferlen[10] ;
dword dwbufferinlen = 1 ;
dword dwbytesreturned = 0 ;
wsaioctl(sniffersocket, io_rcvall,&dwbufferinlen, izeof(dwbufferinlen),
&dwbufferlen, sizeof(dwbufferlen),&dwbytesreturned , null , null );
至此,实际就可以开始对网络数据包进行嗅探了,而对于数据包的接收还是和普通的socket一样,通过recv()函数来完成,因为这里涉及到不同的socket模型,接收方法差别很大,所以在此就不提供接收的代码了。
2.winpcap的实现方法:-----------------------------------------------------------------------
winpcap驱动包,是我们玩转数据包不可或缺的好东东,winpcap的主要功能在于独立于主机协议(如tcp-ip)而发送和接收原始数据报,主要为我们提供了四大功能:
功能:
1> 捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报;
2> 在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;
3> 在网络上发送原始的数据报;
4> 收集网络通信过程中的统计信息
如果环境允许的话(比如你做的不是木马程序),我还是推荐大家用winpcap来截获数据包,因为它的功能更强大,工作效率更高,唯一的缺点就是在运行用winpcap开发的程序以前,都要在主机上先安装winpcap的driver。
而且一会我们就会发现它比raw socket功能强大的多,而且工作得更为底层,最明显的理由就是raw socket捕获的数据包是没有以太头的,此乃后话。
至于怎么来安装使用,请参考本系列的系列一《手把手教你玩转arp包中的》,里面有详细的加载winpcap驱动的方法^_^
废话不多说了,让我们转入正题, 具体用winpcap来截获数据包需要做如下的一些工作:
a . 枚举本机网卡的信息(主要是获得网卡的名称)
其中要用到pcap_findalldevs函数,它是这样定义的
/*************************************************
int pcap_findalldevs ( pcap_if_t ** alldevsp,
char * errbuf
)
功能:
枚举系统所有网络设备的信息
参数: alldevsp: 是一个pcap_if_t结构体的指针,如果函数pcap_findalldevs函数执行成功,将获得一个可用网卡的列表,而里面存储的就是第一个元素的指针。
errbuf: 存储错误信息的字符串
返回值: int : 如果返回0 则执行成功,错误返回 -1。
*************************************************/
我们利用这个函数来获得网卡名字的完整代码如下:
pcap_if_t* alldevs;
pcap_if_t* d;
char errbuf[pcap_errbuf_size];
pcap_findalldevs(&alldevs,errbuf); // 获得网络设备指针
for(d=alldevs;d;d=d->next) // 枚举网卡然后添加到combobox中
{
d->name; // d->name就是我们需要的网卡名字字符串,按照你// 自己的需要保存到你的相应变量中去
}
pcap_freealldevs(alldevs); // 释放alldev资源
b. 打开相应网卡并设置为混杂模式: 在此之前肯定要有一段让用户选择网卡、并获得用户选择的网卡的名字的代码,既然上面已经可以获得所有网卡的名字了,这段代码就暂且略过了。
上一篇: 如何破解百度点击原理进行seo快速排名 SEO快速排名的方法
下一篇: 真是个精致的妹子
推荐阅读
-
如何利用手机网络挣钱,介绍几种靠谱的网络赚钱方法!
-
360浏览器如何屏蔽广告?360浏览器广告拦截的设置方法详细介绍
-
ipod如何下载歌曲?ipod下载歌曲图文教程详细介绍
-
水印相机拍摄时间如何修改 修改拍摄时间的方法详细介绍
-
如何去除视频马赛克?Video Enhancer软件去除视频马赛克的详细介绍
-
Docker 多主机网络通信详细介绍
-
详细介绍如何用TensorFlow实现yolo v3 macOS
-
TapinRadio Pro如何激活?全球网络广播电台TapinRadio专业版激活详细图文教程
-
如何使用简单百宝箱 简单百宝箱的详细使用步骤介绍
-
如何防止蹭网 彻底杜绝被蹭网技巧的详细介绍