zoukankan      html  css  js  c++  java
  • (原创)WinpCap的详解(二)

      接着上一篇博客,这里接着谈论WinpCap的详解(二)。

    1、不用回调函数捕获数据

      pcap_loop()函数是基于回调的原理来进行数据捕获,这是一种精妙的方法,并且在某些场合中,它是一种很好的选择。 然而,处理回调有时候并不实用 -- 它会增加程序的复杂度,特别是在拥有多线程的C++程序中。

      可以通过直接调用pcap_next_ex() 函数来获得一个数据包 -- 只有当编程人员使用了 pcap_next_ex() 函数才能收到数据包。这个函数的参数和捕获回调函数的参数是一样的 -- 它包含一个网络适配器的描述符和两个可以初始化和返回给用户的指针 (一个指向 pcap_pkthdr 结构体,另一个指向数据报数据的缓冲)。

      在下面的程序中,我们会再次用到上一讲中的有关回调方面的代码,只是我们将它放入了main()函数,之后调用 pcap_next_ex()函数。

    #include "pcap.h"
    
    
    main()
    {
    pcap_if_t *alldevs;
    pcap_if_t *d;
    int inum;
    int i=0;
    pcap_t *adhandle;
    int res;
    char errbuf[PCAP_ERRBUF_SIZE];
    struct tm *ltime;
    char timestr[16];
    struct pcap_pkthdr *header;
    const u_char *pkt_data;
    time_t local_tv_sec;
        
        
        /* 获取本机设备列表 */
        if (pcap_findalldevs_ex(PCAP_SRC_IF_STRING, NULL, &alldevs, errbuf) == -1)
        {
            fprintf(stderr,"Error in pcap_findalldevs: %s\n", errbuf);
            exit(1);
        }
        
        /* 打印列表 */
        for(d=alldevs; d; d=d->next)
        {
            printf("%d. %s", ++i, d->name);
            if (d->description)
                printf(" (%s)\n", d->description);
            else
                printf(" (No description available)\n");
        }
        
        if(i==0)
        {
            printf("\nNo interfaces found! Make sure WinPcap is installed.\n");
            return -1;
        }
        
        printf("Enter the interface number (1-%d):",i);
        scanf("%d", &inum);
        
        if(inum < 1 || inum > i)
        {
            printf("\nInterface number out of range.\n");
            /* 释放设备列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
        
        /* 跳转到已选中的适配器 */
        for(d=alldevs, i=0; i< inum-1 ;d=d->next, i++);
        
        /* 打开设备 */
        if ( (adhandle= pcap_open(d->name,          // 设备名
                                  65536,            // 要捕捉的数据包的部分 
                                                    // 65535保证能捕获到不同数据链路层上的每个数据包的全部内容
                                  PCAP_OPENFLAG_PROMISCUOUS,    // 混杂模式
                                  1000,             // 读取超时时间
                                  NULL,             // 远程机器验证
                                  errbuf            // 错误缓冲池
                                  ) ) == NULL)
        {
            fprintf(stderr,"\nUnable to open the adapter. %s is not supported by WinPcap\n", d->name);
            /* 释放设列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
        
        printf("\nlistening on %s...\n", d->description);
        
        /* 释放设备列表 */
        pcap_freealldevs(alldevs);
        
        /* 获取数据包 */
        while((res = pcap_next_ex( adhandle, &header, &pkt_data)) >= 0){
            
            if(res == 0)
                /* 超时时间到 */
                continue;
            
            /* 将时间戳转换成可识别的格式 */
            local_tv_sec = header->ts.tv_sec;
            ltime=localtime(&local_tv_sec);
            strftime( timestr, sizeof timestr, "%H:%M:%S", ltime);
            
            printf("%s,%.6d len:%d\n", timestr, header->ts.tv_usec, header->len);
        }
        
        if(res == -1){
            printf("Error reading the packets: %s\n", pcap_geterr(adhandle));
            return -1;
        }
        
        return 0;
    }
    注:程序里面解释的很详细啊,不用再解释程序里面的含义了吧!

      为什么我们要用 pcap_next_ex() 代替以前的 pcap_next()? 因为 pcap_next() 有一些不好的地方。首先,它效率低下,尽管它隐藏了回调的方式,但它依然依赖于函数 pcap_dispatch()。第二,它不能检测到文件末尾这个状态(EOF),因此,如果数据包是从文件读取来的,那么它就不那么有用了。

    2、过滤数据包

      WinPcap和Libpcap的最强大的特性之一,是拥有过滤数据包的引擎。 它提供了有效的方法去获取网络中的某些数据包,这也是WinPcap捕获机制中的一个组成部分。 用来过滤数据包的函数是 pcap_compile() 和 pcap_setfilter() 。

      pcap_compile() 它将一个高层的布尔过滤表达式编译成一个能够被过滤引擎所解释的低层的字节码。

      pcap_setfilter() 将一个过滤器与内核捕获会话向关联。当 pcap_setfilter() 被调用时,这个过滤器将被应用到来自网络的所有数据包,并且,所有的符合要求的数据包 (即那些经过过滤器以后,布尔表达式为真的包) ,将会立即复制给应用程序。

      以下代码展示了如何编译并设置过滤器。 请注意,我们必须从 pcap_if 结构体中获得掩码,因为一些使用 pcap_compile() 创建的过滤器需要它。

      在这段代码片断中,传递给 pcap_compile() 的过滤器是"ip and tcp",这说明我们只希望保留IPv4和TCP的数据包,并把他们发送给应用程序。

     if (d->addresses != NULL)
            /* 获取接口第一个地址的掩码 */
            netmask=((struct sockaddr_in *)(d->addresses->netmask))->sin_addr.S_un.S_addr;
        else
            /* 如果这个接口没有地址,那么我们假设这个接口在C类网络中 */
            netmask=0xffffff; 
    
    
    compile the filter
        if (pcap_compile(adhandle, &fcode, "ip and tcp", 1, netmask) < 0)
        {
            fprintf(stderr,"\nUnable to compile the packet filter. Check the syntax.\n");
            /* 释放设备列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
        
    set the filter
        if (pcap_setfilter(adhandle, &fcode) < 0)
        {
            fprintf(stderr,"\nError setting the filter.\n");
            /* 释放设备列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
    
    

    3、分析数据包(UDP)  

      当我们能够将数据存在一个数组中的时候,就需要对这个数据进行分析,这里,先分析一下UDP数据,关于一帧数据的格式,包括MAC、ip头、udp头,等有空再写一篇吧。来看看下面的代码。

    #include "pcap.h"
    
    /* 4字节的IP地址 */
    typedef struct ip_address{
        u_char byte1;
        u_char byte2;
        u_char byte3;
        u_char byte4;
    }ip_address;
    
    /* IPv4 首部 */
    typedef struct ip_header{
        u_char  ver_ihl;        // 版本 (4 bits) + 首部长度 (4 bits)
        u_char  tos;            // 服务类型(Type of service) 
        u_short tlen;           // 总长(Total length) 
        u_short identification; // 标识(Identification)
        u_short flags_fo;       // 标志位(Flags) (3 bits) + 段偏移量(Fragment offset) (13 bits)
        u_char  ttl;            // 存活时间(Time to live)
        u_char  proto;          // 协议(Protocol)
        u_short crc;            // 首部校验和(Header checksum)
        ip_address  saddr;      // 源地址(Source address)
        ip_address  daddr;      // 目的地址(Destination address)
        u_int   op_pad;         // 选项与填充(Option + Padding)
    }ip_header;
    
    /* UDP 首部*/
    typedef struct udp_header{
        u_short sport;          // 源端口(Source port)
        u_short dport;          // 目的端口(Destination port)
        u_short len;            // UDP数据包长度(Datagram length)
        u_short crc;            // 校验和(Checksum)
    }udp_header;
    
    /* 回调函数原型 */
    void packet_handler(u_char *param, const struct pcap_pkthdr *header, const u_char *pkt_data);
    
    
    main()
    {
    pcap_if_t *alldevs;
    pcap_if_t *d;
    int inum;
    int i=0;
    pcap_t *adhandle;
    char errbuf[PCAP_ERRBUF_SIZE];
    u_int netmask;
    char packet_filter[] = "ip and udp";
    struct bpf_program fcode;
    
        /* 获得设备列表 */
        if (pcap_findalldevs_ex(PCAP_SRC_IF_STRING, NULL, &alldevs, errbuf) == -1)
        {
            fprintf(stderr,"Error in pcap_findalldevs: %s\n", errbuf);
            exit(1);
        }
        
        /* 打印列表 */
        for(d=alldevs; d; d=d->next)
        {
            printf("%d. %s", ++i, d->name);
            if (d->description)
                printf(" (%s)\n", d->description);
            else
                printf(" (No description available)\n");
        }
    
        if(i==0)
        {
            printf("\nNo interfaces found! Make sure WinPcap is installed.\n");
            return -1;
        }
        
        printf("Enter the interface number (1-%d):",i);
        scanf("%d", &inum);
        
        if(inum < 1 || inum > i)
        {
            printf("\nInterface number out of range.\n");
            /* 释放设备列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
    
        /* 跳转到已选设备 */
        for(d=alldevs, i=0; i< inum-1 ;d=d->next, i++);
        
        /* 打开适配器 */
        if ( (adhandle= pcap_open(d->name,  // 设备名
                                 65536,     // 要捕捉的数据包的部分 
                                            // 65535保证能捕获到不同数据链路层上的每个数据包的全部内容
                                 PCAP_OPENFLAG_PROMISCUOUS,         // 混杂模式
                                 1000,      // 读取超时时间
                                 NULL,      // 远程机器验证
                                 errbuf     // 错误缓冲池
                                 ) ) == NULL)
        {
            fprintf(stderr,"\nUnable to open the adapter. %s is not supported by WinPcap\n");
            /* 释放设备列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
        
        /* 检查数据链路层,为了简单,我们只考虑以太网 */
        if(pcap_datalink(adhandle) != DLT_EN10MB)
        {
            fprintf(stderr,"\nThis program works only on Ethernet networks.\n");
            /* 释放设备列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
        
        if(d->addresses != NULL)
            /* 获得接口第一个地址的掩码 */
            netmask=((struct sockaddr_in *)(d->addresses->netmask))->sin_addr.S_un.S_addr;
        else
            /* 如果接口没有地址,那么我们假设一个C类的掩码 */
            netmask=0xffffff; 
    
    
        //编译过滤器
        if (pcap_compile(adhandle, &fcode, packet_filter, 1, netmask) <0 )
        {
            fprintf(stderr,"\nUnable to compile the packet filter. Check the syntax.\n");
            /* 释放设备列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
        
        //设置过滤器
        if (pcap_setfilter(adhandle, &fcode)<0)
        {
            fprintf(stderr,"\nError setting the filter.\n");
            /* 释放设备列表 */
            pcap_freealldevs(alldevs);
            return -1;
        }
        
        printf("\nlistening on %s...\n", d->description);
        
        /* 释放设备列表 */
        pcap_freealldevs(alldevs);
        
        /* 开始捕捉 */
        pcap_loop(adhandle, 0, packet_handler, NULL);
        
        return 0;
    }
    
    /* 回调函数,当收到每一个数据包时会被libpcap所调用 */
    void packet_handler(u_char *param, const struct pcap_pkthdr *header, const u_char *pkt_data)
    {
        struct tm *ltime;
        char timestr[16];
        ip_header *ih;
        udp_header *uh;
        u_int ip_len;
        u_short sport,dport;
        time_t local_tv_sec;
    
        /* 将时间戳转换成可识别的格式 */
        local_tv_sec = header->ts.tv_sec;
        ltime=localtime(&local_tv_sec);
        strftime( timestr, sizeof timestr, "%H:%M:%S", ltime);
    
        /* 打印数据包的时间戳和长度 */
        printf("%s.%.6d len:%d ", timestr, header->ts.tv_usec, header->len);
    
        /* 获得IP数据包头部的位置 */
        ih = (ip_header *) (pkt_data +
            14); //以太网头部长度
    
        /* 获得UDP首部的位置 */
        ip_len = (ih->ver_ihl & 0xf) * 4;
        uh = (udp_header *) ((u_char*)ih + ip_len);
    
        /* 将网络字节序列转换成主机字节序列 */
        sport = ntohs( uh->sport );
        dport = ntohs( uh->dport );
    
        /* 打印IP地址和UDP端口 */
        printf("%d.%d.%d.%d.%d -> %d.%d.%d.%d.%d\n",
            ih->saddr.byte1,
            ih->saddr.byte2,
            ih->saddr.byte3,
            ih->saddr.byte4,
            sport,
            ih->daddr.byte1,
            ih->daddr.byte2,
            ih->daddr.byte3,
            ih->daddr.byte4,
            dport);
    }
    
    

      一般情况下,一帧数据包括12字节的MAC头,还有两个字节表示的是0x8000表示的是ip头,ih = (ip_header *) (pkt_data +14); 这里面的14=12+2得来的,就得到ip头,ip头+ip数据头的长度,就到了UDP数据头。也就是一个数据包分为MAC+IP+UDP+数据,符合TCP/IP协议里面的网络接口层+网络层+传输层的概念。

    待续.......

  • 相关阅读:
    NTP服务器搭建
    Linux安装MongoDB 4.4.2
    CentOS安装Zookeeper 3.6.2
    CentOS安装Redis 6.0.9
    MacBook Home End
    SLES Install
    cucumber soapui test web services
    S/4 HANA Solution Manager
    Linux下创建新用户
    su with hyphen and without
  • 原文地址:https://www.cnblogs.com/yingfang18/p/1889659.html
Copyright © 2011-2022 走看看