网络嗅探器实验报告.pdfVIP

  • 1
  • 0
  • 约3.44千字
  • 约 3页
  • 2023-05-01 发布于河南
  • 举报
网络嗅探器实验报告--第1页 网络攻击与防御技术实验报告 实验目的: 本实验通过研究 Winpcap 中常用的库函数的使用方式来实现了一个小型的网络数据包 抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1. 实现对网络基本数据包的捕获 2. 分析捕获到的数据包的详细信息 实验环境: 1. WpdPack_4_0_1 支持库 2. VC++开发环境 3. Windows 操作系统 实验设计: 系统在设计过程中按照MVC 的设计模式,整体分为三层。第一层为Control 层即控制 层,这里为简化设计,将Control 层分为两个部分,一部分为网络报文输入,另一部分为用 户输入;第二层是Model 层即模型层;第三层为View 层即显示层。 系统的整体运行过程为:从Control 层得到数据,交到Model 层进行处理,将处理完的 结果交View 层进行显示。Control 层主要用于网络数据包的捕获以及获得用户的输入; Model 层主要用于分析数据包,处理用户的输入;View 层主要用于对处理后的结果进行显 示。 详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap 函数库实现下层抓包。二是对 抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap 开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop (),同时并指定其回调函数,其中其回调函数为数 据包分析过程。 对应的相应核心代码为: If((pCap=pcap_open_live(getDevice()-name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, fcode, filter, 1, NetMask) 0) 网络嗅探器实验报告--第1页 网络嗅探器实验报告--第2页 { return -1; } if(pcap_setfilter(pCap, fcode)0) { return -1; } do{ pcap_loop(pCap,1,pcap_handle,NULL); }while(nFlag); 分析算法: 第一:得到数据包,先将其转存到内存里,以备以后再用。 第二:分析当前的数据包,分析过程如下: 1. 数据包的 14个字节(Byte )代表数据链路层的报文头,其报文格式是 6Byte 为目的MAC 地址,随后的6 个Byte 为源Mac 地址,最后的2Byte 代表上层 协议类型这个数据很重要,是我们分析上层协议的依据。 2. 根据 1 所分析到的协议类型进行类似 1 的迭代分析。这样就可以得到各层中 的报文头信息和数据信息。 第三:结束本次分析。 分析算法部分实现代码: (pHeader); (pData);

文档评论(0)

1亿VIP精品文档

相关文档