《网络嗅探器实验报告30528.pdf》由会员分享,可在线阅读,更多相关《网络嗅探器实验报告30528.pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络攻击与防御技术实验报告 实验目的:本实验通过研究 Winpcap 中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。实验内容:1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境:1.WpdPack_4_0_1 支持库 2.VC+开发环境 3.Windows 操作系统 实验设计:系统在设计过程中按照 MVC 的设计模式,整体分为三层。第一层为 Control 层即控制层,这里为简化设计,将 Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是 Model层即模型层;第三层为 View
2、 层即显示层。系统的整体运行过程为:从 Control层得到数据,交到 Model层进行处理,将处理完的结果交 View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model 层主要用于分析数据包,处理用户的输入;View 层主要用于对处理后的结果进行显示。详细过程:程序在执行过程中有两个核心的工作,一是调用 Winpcap 函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。抓包算法:第一:初始化 Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用
3、库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。对应的相应核心代码为:I f(pCap=pcap_open_live(getDevice()-name,65536,1,1000,strErrorBuf)=NULL)return-1;If(pcap_compile(pCap,&fcode,filter,1,NetMask)0)return-1;if(pcap_setfilter(pCap,&fcode)GetType()=0 x0800)CIPPacket ipPacket(pData+14,pHeader-len-14);if()=UDP)CUDPPack
4、et*pUDPPacket=new CUDPPacket(),();else if()=TCP)CTCPPacket*pTCPPacket=new CTCPPacket(),();else if(pFramePacket-GetType()=0 x0806)CARPPacket*pARPPacket=new CARPPacket(pData+14,pHeader-len-14);else if(pFramePacket-GetType()=0 x8035)else if(pFramePacket-GetType()=XXXX)在设计分析算法时有一个基础是构造各种协议的数据类型,本系统在处理些过程是充分采用面向对象的设计思想,对各种协议进行类封装,每个类的重写构造函数,其入口参数为数据包数据和本协议在数据包中的长度,共内容是完成分析这一数据段同时初始化协议中的各个参数信息。类对外提供各个接口以满足上层对协议数据的调用。下面以链路层帧类为例:实验中的遇到的问题:在本次实验中我认为有一个问题比较麻烦,就是对抓到的包进行分析并提取出相应的位填充到对应的数据类型中,对于这个问题采用的是查看相应的协议书,并从网上看了一下流行的处理办法。2.实验中的收获:一定程度上加深了对 TCP/IP 协议的理解,对课程学习打下了一个比较好的基础;用一些设计模式在一定程度能提高开发效能,降低开发的复杂度;