VC++编程实现网络嗅探器

上传人:鲁** 文档编号:431561635 上传时间:2022-12-27 格式:DOCX 页数:4 大小:17.86KB
返回 下载 相关 举报
VC++编程实现网络嗅探器_第1页
第1页 / 共4页
VC++编程实现网络嗅探器_第2页
第2页 / 共4页
VC++编程实现网络嗅探器_第3页
第3页 / 共4页
VC++编程实现网络嗅探器_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《VC++编程实现网络嗅探器》由会员分享,可在线阅读,更多相关《VC++编程实现网络嗅探器(4页珍藏版)》请在金锄头文库上搜索。

1、VC+编程实现网络嗅探器中国电波传播研究所青岛分所郎锐引言从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际是一把双刃剑。虽然网络嗅探器技术被黑客利用后会对网络安全构成一定的威胁,但嗅探器本身的危害并不是很大,主要是用来为其他黑客软

2、件提供网络情报,真正的攻击主要是由其他黑软来完成的。而在网络安全方面,网络嗅探手段可以有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用是有助于网络安全维护的。权衡利弊,有必要对网络嗅探器的实现原理进行介绍。嗅探器设计原理嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket)方式来进行。但是,通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取到达的数据包。而网络

3、嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包即可以是发给它的也可以是发往别处的。显然,要达到此目的就不能再让网卡按通常的正常模式工作,而必须将其设置为混杂模式。具体到编程实现上,这种对网卡混杂模式的设置是通过原始套接字(rawsocket)来实现的,这也有别于通常经常使用的数据流套接字和数据报套接字。在创建了原始套接字后,需要通过setsockopt()函数来设置IP头操作选项,然后再通过bind()函数将原始套接字绑定到本地网卡。为了让原始套接字能接受所有的数据,还需要通过ioctlsocket()来进行设置,而且还可以指定是否亲自处理IP头。至此,实际就可以开始对网络数据包

4、进行嗅探了,对数据包的获取仍象流式套接字或数据报套接字那样通过recv()函数来完成。但是与其他两种套接字不同的是,原始套接字此时捕获到的数据包并不仅仅是单纯的数据信息,而是包含有IP头、TCP头等信息头的最原始的数据信息,这些信息保留了它在网络传输时的原貌。通过对这些在低层传输的原始信息的分析可以得到有关网络的一些信息。由于这些数据经过了网络层和传输层的打包,因此需要根据其附加的帧头对数据包进行分析。下面先给出结构数据包的总体结构:数据包IP头TCP头(或其他信息头)数据数据在从应用层到达传输层时,将添加TCP数据段头,或是UDP数据段头。其中UDP数据段头比较简单,由一个8字节的头和数据部

5、分组成,具体格式如下:16位16位源端口目的端口UDP长度UDP校验和而TCP数据头则比较复杂,以20个固定字节开始,在固定头后面还可以有一些长度不固定的可选项,下面给出TCP数据段头的格式组成:16位16位源端口目的端口顺序号确认号TCP头长(保留)7位URGACKPSHRSTSYNF:IN窗口大小校验和紧急指针可选项(0或更多的32位字)数据(可选项)对于此TCP数据段头的分析在编程实现中可通过数据结构_TCP来定义:typedefstruct_TCPWORDSrcPort;/源端口WORDDstPort;/目的端口DWORDSeqNum;/顺序号DWORDAckNum;/确认号BYTED

6、ataOff;/TCP头长BYTEFlags;/标志(URG、ACK等)WORDWindow;/窗口大小WORDChksum;/校验和WORDUrgPtr;/紧急指针TCP;typedefTCP*LPTCP;typedefTCPUNALIGNED*ULPTCP;在网络层,还要给TCP数据包添加一个IP数据段头以组成IP数据报。IP数据头以大端点机次序传送,从左到右,版本字段的高位字节先传输(SPARC是大端点机;Pentium是小端点机)。如果是小端点机,就要在发送和接收时先行转换然后才能进行传输。IP数据段头格式如下:16位16位版本IHL服务类型总长标识标志分段偏移生命期协议头校验和源地址

7、目的地址选项(0或更多)同样,在实际编程中也需要通过一个数据结构来表示此IP数据段头,下面给出此数据结构的定义:typedefstructPunionBYTEVersion;/版本BYTEHdrLen;/IHL;BYTEServiceType;/服务类型WORDTotalLen;/总长WORDID;/标识unionWORDFlags;/标志WORDFragOff;/分段偏移;BYTETimeToLive;/生命期BYTEProtocol;/协议WORDHdrChksum;/头校验和DWORDSrcAddr;/源地址DWORDDstAddr;/目的地址BYTEOptions;/选项IP;type

8、defIP*LPIP;typedefIPUNALIGNED*ULPIP;在明确了以上几个数据段头的组成结构后,就可以对捕获到的数据包进行分析了。嗅探器的具体实现根据前面的设计思路,不难写出网络嗅探器的实现代码,下面就给出一个简单的示例,该示例可以捕获到所有经过本地网卡的数据包,并可从中分析出协议、IP源地址、IP目标地址、TCP源端口号、TCP目标端口号以及数据包长度等信息。由于前面已经将程序的设计流程讲述的比较清楚了,因此这里就不在赘述了,下面就结合注释对程序的具体是实现进行讲解,同时为程序流程的清晰起见,去掉了错误检查等保护性代码。主要代码实现清单为:/检查Winsock版本号,WSADa

9、ta为WSADATA结构对象WSAStartup(MAKEWORD(2,2),&WSAData);/创建原始套接字sock=socket(AF_INET,SOCK_RAW,IPPROTO_RAW);/设置IP头操作选项,其中flag设置为ture,亲自对IP头进行处理setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag);/获取本机名gethostname(char*)LocalName,sizeof(LocalName)-l);/获取本地IP地址pHost=gethostbyname(char*)LocalName);/

10、填充SOCKADDR_IN结构addr_in.sin_addr=*(in_addr*)pHost-h_addr_list0;/IPaddr_in.sin_family=AFNET;addr_in.sin_port=htons(57274);/把原始套接字sock绑定到本地网卡地址上bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in);/dwValue为输入输出参数,为1时执行,0时取消DWORDdwValue=1;/设置SOCK_RAW为SIO_RCVALL,以便接收所有的IP包。其中SIO_RCVALL/的定义为:#defineSIO_RCVALL_WS

11、AI0W(I0C_VEND0R,1)ioctlsocket(sock,SIO_RCVALL,&dwValue);前面的工作基本上都是对原始套接字进行设置,在将原始套接字设置完毕,使其能按预期目的工作时,就可以通过recv()函数从网卡接收数据了,接收到的原始数据包存放在缓存RecvBuf中,缓冲区长度BUFFER_SIZE定义为65535。然后就可以根据前面对IP数据段头、TCP数据段头的结构描述而对捕获的数据包进行分析:while(true)/接收原始数据包信息intret=recv(sock,RecvBuf,BUFFER_SIZE,0);if(ret0)/对数据包进行分析,并输岀分析结果i

12、p=*(IP*)RecvBuf;tcp=*(TCP*)(RecvBuf+ip.HdrLen);TRACE(协议:%srn,GetProtocolTxt(ip.Protocol);TRACE(IP源地址:%srn,inet_ntoa(*(in_addr*)&ip.SrcAddr);TRACE(IP目标地址:%srn,inet_ntoa(*(in_addr*)&ip.DstAddr);TRACE(TCP源端口号:%drn,tcp.SrcPort);TRACE(TCP目标端口号:%drn,tcp.DstPort);TRACE(数据包长度:%drnrnrn,ntohs(ip.TotalLen);其中,

13、在进行协议分析时,使用了GetProtocolTxt()函数,该函数负责将IP包中的协议(数字标识的)转化为文字输出,该函数实现如下:#definePROTOCOL_STRING_ICMP_TXTICMP#definePROTOCOL_STRING_TCP_TXTTCP#definePROTOCOL_STRING_UDP_TXTUDP#definePROTOCOL_STRING_SPX_TXTSPX#definePROTOCOL_STRING_NCP_TXTNCP#definePROTOCOL_STRING_UNKNOW_TXTUNKNOWCStringCSnifferDlg:GetProto

14、colTxt(intProtocol)switch(ProtocolcaseIPPROTO_ICMP:/1/*controlmessageprotocol*/returnPROTOCOL_STRINGCMP_TXT;caseIPPROTO_TCP:/6/*tcp*/returnPROTOCOL_STRING_TCP_TXT;caseIPPROTO_UDP:/17/*userdatagramprotocol*/returnPROTOCOL_STRING_UDP_TXT;default:returnPROTOCOL_STRING_UNKNOW_TXT;最后,为了使程序能成功编译,需要包含头文件wi

15、nsock2.h和ws2tcpip.h。在本示例中将分析结果用TRACE()宏进行输出,在调试状态下运行,得到的一个分析结果如下:协议:UDPIP源地址:172.168.1.5IP目标地址:172.168.1.255TCP源端口号:16707TCP目标端口号:19522数据包长度:78协议:TCPIP源地址:172.168.1.17IP目标地址:172.168.1.1TCP源端口号:19714TCP目标端口号:10数据包长度:200从分析结果可以看出,此程序完全具备了嗅探器的数据捕获以及对数据包的分析等基本功能。小结本文介绍的以原始套接字方式对网络数据进行捕获的方法实现起来比较简单,尤其是不需要编写VxD虚拟设备驱动程序就可以实现抓包,使得其编写过程变的非常简便,但由于捕获到的数据包头不包含有帧信息,因此不能接收到与IP同属网络层的其它数据包,如ARP数据包、RARP数据包等。在前面给出的示例程序中考虑到安全因素,没有对数据包做进一步的分析,而是仅仅给出了对一般信息的分析方法。通过本文的介绍,可对原始套接字的使用方法以及TCP/IP协议结构原理等知识有一个基本的认识。本文所述代码在Windows2000下由MicrosoftVisualC+6.0编译调试通过。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号