《网络嗅探器》课程设计报告_第1页
《网络嗅探器》课程设计报告_第2页
《网络嗅探器》课程设计报告_第3页
《网络嗅探器》课程设计报告_第4页
《网络嗅探器》课程设计报告_第5页
免费预览已结束,剩余24页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络与信息安全技术课程报告课题名称:网络嗅探器提交报告时间:2010年12月17日各成员的工作量划分表网络嗅探器专业组号指导老师摘要随着网络技术的飞速发展,网络安全问题越来越被人重视。嗅探技术作为网络安全 攻防中最基础的技术,既可以用于获取网络中传输的大量敏感信息,也可以用于网络管理。 通过获取网络数据包的流向和内容等信息,可以进行网络安全分析和网络威胁应对。因此对 网络嗅探器的研究具有重要意义。本课程设计通过分析网络上常用的嗅探器软件,在了解其功能和原理的基础上,以VC为开发平台,使用 Windows环境下的网络数据包捕获开发库WinPcap ,按照软件工程的思想进行设计并实现了一个网络嗅探

2、工具。该嗅探工具的总体架构划分为5部分,分别是最底层的数据缓存和数据访问,中间层的数据捕获,协议过滤,协议分析和最顶层的图形画用户界面。IP本嗅探器工具完成了数据包捕获及分析,协议过滤的主要功能,实现了对网络协议,源 地址,目标IP地址及端口号等信息的显示,使得程序能够比较全面地分析出相关信息以供用户参考决策。关键词:网络嗅探; WinPcap编程接口;数据包;网络协议;多线程(中文摘要在 150字左右。摘要正文尽量用纯文字叙述。用五号宋体字。姓名与摘要正文之 间空二行。关键词与摘要之间不空行。“摘要”这两个字加粗)关键词:入侵检测系统;感应器;分析器;分布式入侵检测系统模型Network s

3、nifferMajor: software engin eeri ngGroup Number:29Abstract With the rap id deve lopment of n etwork tech no logy, n etwork securityis in creas in glybeing atte ntio n. Sniffing n etwork security tech no logy as the most basic offen sive and defe nsive techniques, both used to obtain a large number o

4、f network transmission of sensitive information can also be used for n etwork man ageme nt. Access to n etwork p ackets through the flow and content and other in formati on, can be n etwork security threat an alysis and response n etworks. Therefore, the n etwork sniffer is of great sig ni fica nee.

5、The course is desig ned by an alyz ing the com monly used n etwork sniffer software, to un dersta nd the functions and princip les, based on the VC as a deve lopment p latform, using the Win dows environment, the deve lopment of n etwork p acket cap ture library WinPcap, accord ing to software engin

6、 eeri ng desig n And impi eme ntati on of a n etwork sniffer tool. The overall structure of the sniffer is divided into five p arts, n amely, the bottom of the data cachi ng and data access, middle layer of the data cap ture, p rotocol filteri ng, p rotocol an alysis and top grap hic art user in ter

7、face.The compi eted tool sniffer p acket cap ture and an alysis of data, p rotocol filteri ng of the main functions, the realizati on of n etwork p rotocol, source IP address, dest in ati on IP address and port nu mber and other in formatio n dis play, makes the p rogram out to a more comp rehe nsiv

8、e an alysis of releva nt in formatio n Decisi on-maki ng for user refere neeKeywordn etwork sniffer; WinPcap p rogram ming in terface; data p acket; n etwork p rotocol;multi-threaded网络与信息安全课程报告 第一章绪论1.1背景1.2国内外现状1.3本文工作第二章相关技术.045.5.6.62.1嗅探原理2.2捕获机制2.3Winpcap功能介绍2.4 Winpcap体系结构 第三章研究内容描述. 第四章 测试环境和

9、过程描述 4.1程序调试4.2程序测试第五章小结5.1成果5.2展望68.9.911121314181819第一章绪论嗅探器是一种利用计算机网络接口监视网络数据运行,截获网络数据的工具, 可用于网络管理,网络协议分析以及网络安全等众多方面。在网络攻防技术中, 嗅探器技术是最为基础的一种技术。从攻防的角度,黑客可以利用嗅探器程序非 法获取网络中传输的大量敏感信息,如账号和口令等,对网络安全极具威胁;从 防守的角度,嗅探技术是基于网络的入侵检测系统的最底层环节,是整个系统的 数据来源。1.1背景随着网络技术的迅速发展,加速了全球信息化进程,各种重要数据在网上的传播日益普遍,使得网络安全问题越来越为

10、人们所关注。网络嗅探器作为一种网络 数据监听程序,在网络安全攻防方面扮演了很重要的角色,目前已经有不少的嗅 探工具,譬如在 Windows环境下,最富盛名的工具是Netxray ,Sniffer pro ,在UNIX环境下是sniffer和snoop,以及同时支持 Linux和windows平台的Ethereal等工具都是比较常见的。网络嗅探器实际是一把双刃剑,通过使用网络嗅探器可 以把网卡设置于混杂模式,并可以实现对网络上传输的数据包的捕获与分析,此 分析结果可供网络安全分析之用,也可以为黑客发动进一步的攻击提供有价值的 信息。而在网络安全方面,目前使用最广泛的TCP/IP协议存在很多安全缺

11、陷,网络嗅探器可以有效地探测在网络上传输的数据包信息,通过对这些信息的分析利 用是有助于网络安全维护的。我们通过对网络嗅探器的数据包捕获与分析功能进 一步了解,才能做到知己知彼,有针对性的获取所需要的信息,禾用对这些休息 进行网络安全协议和网络威胁应对。根据网络安全技术发展分析一文中的数据,2007年以来网络监听技术出现了新的重要特征,传统的Sniffer技术是被动的监听网络通信,用户名和口令,而新的Sniffer 技术则主动地控制通信数据。我们通过对网络嗅探器的数据包捕 获与分析功能的进一步了解,才能做到知己知彼,有针对行地获取所需要的信息, 利于对这些信息进行网络安全分析和网络威胁应对。因

12、此,对网络嗅探器的研究 具有重要意义。1.2国内外现状Sniffer中文翻译过来就是嗅探器,在当前网络技术中使用的非常得广泛。Sniffer既可以做为网络故障的诊断工具,已可以做为黑客嗅探和监听的工具。最近两年,网络嗅探监听(sn iffer )技术出现了新的重要特征。传统的 sniffer 技术是被动地监听网络通信,用户名和口令。而新的sn iffer技术出现了主动地控制通信数据的特点,把sniffer技术扩展到了一个新的领域,Sniffer 技术除了目前在传统的网络侦测管理外,也开始被应用于在咨询保全的领域。可以这样 说,sniffer技术是一把双刃剑,如何更好的利用它,了解它的一些特性,

13、将能使用这项技术更好的为我们需求带来便利。Sn iffer 的编程方法比较通用的有以.winpcap这是一个比较通用的库,相信做过抓包的工具大多人都不会陌生。.raw socket 在2000以后的版本都比较支持此项功能,2000server有个网络监视器就是基于下几种:1)raw socket 。2)3).tdi,ndis,spi,hooksocket技术,这种技术比较大的不同是,可以将包截取而不仅仅是获得包的一份拷贝。实际应用中的Sn iffer 还分软,硬两种。软件Sn iffer的优点在于比较便宜,易于学习使用,同时也易于交流,缺点是往往无法抓取网络上所有的传输(不如 碎片),某些情况

14、下也就可能无法真正了解网络的故障和运行情况;硬件的Sniffer通常称为协议分析仪,一把都比较昂贵,它的优点恰恰是软件Sniffer所欠缺的,但是昂贵是它的致命的缺点。因此目前流行的Sniffer工具都是软件的。1.3本文工作作为论文的主要部分,本文正文的安排如下:第一部分提出相关技术,剖析网络嗅探器的作用和危害的同时提出论题,并介绍 出现网络嗅探器工具的原理和方法,以及本次设计中用到的Winpcap技术;第二部分描述研究内容,包括程序需求分析和系统的设计与实现。讨论用户类及 特征,用户需求,功能需求,性能需求,运行环境等因素,对嗅探工具开发的思 想和过程作初步的分析和论证。此外。还详细介绍使

15、用Winpcap开发程序的一般流程及相关功能函数,以及数据包捕获,分析,过滤等各个模块的具体实现。第三部分介绍测试环境及过程,作为课程设计的最后一部分,网络嗅探器的结尾 工作,我们将严格地对我们的网络嗅探器进行测试。第四部分总结这次课程设计的心得以及列出我们的参考文献。第二章相关技术2.1嗅探原理嗅探器是一种常用的收集有用数据的方法,嗅探器是利用计算机的网络接口截获目的地为其它计算机的数据报文的一种工具。由于组网方式不同,嗅探器的工 作原理也有所不同,总共可以分为三类:(1)基于网卡混杂模式的嗅探原理;(2)基于ARP欺骗的网络嗅探原理;(3)基于中间人攻击的嗅探原理。本次课程设计就是利用第一

16、种方式来实现嗅探器的功能,可见监听到所有流 经同一以太网网段的数据包,这是一种被动嗅探的方式。从以太网的工作原理来 看,数据传输是基于“共享”的,所有的同一本地网范围内的计算机共同接收到 相同的数据包,这意味着计算机直接的通讯都是透明可见的。正是因为这样的原 因,以太网卡都构造了硬件的“过滤器”,这个过滤器将忽略掉一切和自己无关的网络信息,事实上时忽略掉了与自身MAC地址不符合的信息。从网卡原理上来说,在一个实际的系统中,数据的收发是由网卡来完成的,网卡接收到传输来的数据 包,网卡内的单片程序接收数据帧的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就接收后

17、产生中断信号通知CPU广播方式:该模式下的网卡能够接收网络中的广播信息; 组播方式:设置在该模式下的网卡能够接收组播数据; 直接方式:在这种模式下,只有目的网卡才能接收该数据; 混杂模式:在这种模式下的网卡能够接收一切通过它的数据。认为不该接收就丢掉不管,所以不该接收的数据网卡就截断了,计算机根本就不 知道。对于网卡来说一般有四种接收模式:(1)(2)(3)(4)而本次设计嗅探工具正是利用了这个特点,把网卡设置为“混杂模式”。因此,嗅探程序就能够接收到整个以太网内的网络数据信息了,而不管该数据是否是传 给它的。正常模式和混杂模式的两者对比如图2.1所示:介法数据包所石数茹i包LJbYESii输

18、层合泣,瑞口丢弃不判斷卅丄恥 1网络层VIS合法IP地址i ;YES合法MAC地址不列断合尿me地tiEi ;数推包(a)正常檯式物现层据包图2.1网卡对数据包的处理方式2.2捕获机制很多网络安全系统最首要的任务就是捕获网络上的数据信息,而网络数据包 捕获技术就解决了这个问题。网络数据包捕获技术是从网络上捕获所有的或特定 的网络数据包信息,供其他网络安全系统使用。不同的网络有不同的捕获技术, 不同的操作系统其捕获机理也有所不同。以太网采用了CSMA/CD技术,它使用了广播机制,所有与网络连接的机器都可以看到网络上传播的数据,操作系统提供 的捕获机制主要有以下三种:(1)SOCK_ PACKE类

19、型套接口;);(2)数据链路提供者接口( Data Link Provider InterfaceQLPI(3) 伯克利数据包过滤器( Berkeley Packet Filter,BPF)。BPF主要由两部分组成:网络转发部分和数据包过滤部分。网络转发部分是 从链路层中捕获数据包并把它们转发给数据包过滤部分,数据包过滤部分是从接 收到的数据包中接受过滤规则决定的网络数据包,其他数据包就抛弃。捕获数据 包和过滤数据包都是在操作系统内核中完成的,而且使用了数据缓存机制。从效 率上来讲,BPF在三种机制中是性能最高的,而 SOCK_PACKE是最弱的。在实际应用中,实现网络数据包捕获技术的代表是L

20、ibpcap。它是一个专业的跨平台的网络数据包捕获开发包。使用Libpcap可以很轻松地实现网络数据包的捕获功能,它的捕获机制就是BPF捕获机制。在Windows平台下有与Libpcap兼容的 WinPcap开发包,它是专门针对Windows平台而开发的,本次程序的开发就是利用WinPcap库函数实现的。2.3Wi np ca p功能介绍Windump An alyzer、Ethereal、Ds niff 等。WinPcap 包括三部分, packer.dll、较咼层的编程WinP cap充分考虑了各种性能这是由NPF来实现的,NPF对于设计网络流量的程序很WinPcap (Windows P

21、acket Capture )是 Windows平台下的一个免费、公平的 专业网络数据包捕获开发包,也是其它一些安全工具的应用基础。使用该开发包 的软件主要有:即数据包捕获和过滤块NPF、较低层的网络编程接口接口 wpcap.dll 。使用该开发包可以提高应用效率, 和效率的优化,在内核层实现了数据包的捕获和过滤, 是WinPcap的核心部分,它实现了内核的统计功能, 有好处。WinPcap是Libpcap 在 Windows平台下的版本,在设计WinPcap时参照了Libpcap,对Windows进行了优化处理和发展,主要功能:(1) 数据包捕获。跟 Libpcap 样,WinPcap主要的

22、功能还是完成了对网 络数据包的捕获,它可以捕获在共享网络上传输的各种网络数据包。(2) 数据包过滤。WinPcap也具备数据包的过滤功能,在接收网络数据包和发送个应用程序之前在内核层对数据包进行过滤,其过滤规则与BPF过滤规则兼容。(3) 数据包发送。使用WinPcap可以实现数据包的发送功能,可以发送原 始的网络数据包,网络数据包的内容可以由开发者自己确定。(4) 流量统计。在 WinPcap中还实现了流量统计功能,这也是在内核层实 现的。(5) 数据包存储。使用WinPcap可以在内核中将捕获到的数据包直接存储 到磁盘中。2.4 Winpcap体系结构前一节提到你了 WinPcap的三个模

23、块,它们分别是NPF、packet.dll wpcap.dll,其体系结构如下图 2.2所示:应用层应用程序用户虑网络曲测 应用程序£数据-转储 应用程序其它应用程序:町心r. dl Ipacket.dll1, 岂楼讷问NPF2, 调用 packet, dli3, 调用 wpctip. dll内核态核尤'态 缓冲区敬無链路层驱动程序K它协议越图22 WinPcap体系结构这个三个模块组成了有较好扩展性的底层网络分析体系结构,下面对三个模 块作详细说明。NPF是 WinPcap的组件,用来处理网络上传输的数据包,并对用户层导出数 据包捕获、发送与分析的能力。它是运行于操作系统内

24、核中的驱动程序,它直接 与网卡驱动程序进行交互,捕获在网络上传输的原始数据包。在Win dows XP系统中,它以SYS文件形式存在。该模块提供了抓取数据包以及发送数据包的基本功 能,此外还提供了一些高级功能,如数据包过滤系统和检测引擎。Pactet.dll 用于在 Windows平台上为数据包驱动程序提供一个公共的接口。 不同的 Windows版本在用户态和内核态之间提供互不相同的接口,而 Pactet.dll 可以屏蔽这些接口区别,提供一个与系统无关的API。Pactet.dll开发的数据包截获程序可以运行于不同的Win dows平台而不必重新进行编译。Pactet.dll 可以执行如获取

25、适配器名称、动态驱动器加载以及获取主机掩码及以太网冲突次数等 低级操作。Wpca p.dll模块提供了一组功能强大且跨平台的函数,利用这些函数,可以不去关心适配器和操作系统的类型。Wpcap .dll含有诸如产生过滤器、定义用户缓冲以及包注入等高级功能。Wpca p.dll的函数调用会自动调用P actet.dll中的低级函数,并且可能被转换成若干个系统调用。第三章研究内容描述本次课题的主要研究内容是利用套接字开发网络嗅探器的程序设计,设计要 求完成对流经本地网卡的所有数据包的捕获,分析协议类型,并根据不同的协议 类型对数据包进行了进一步的分析,包括分析数据包的源IP地址、目的IP地址、源端口

26、号、目的端口号、大小等。通过对该课题的研究,让我对嗅探技术有了进一步的了解,对其两面性在网络中 产生的影响有了更深的认识,为了打破以上局限性,还需要结合已学知识对网络 嗅探技术方面的知识作进一步的学习。利用套接字开发网络嗅探器程序时的一般步骤如下图所示:如图所示,在利用套接字开发网络嗅探器程序时的一般步骤是:首先,创建 原始套接字,并设置其操作选项;其次将原始套接字绑定到本地网卡地址上;设 置网卡为混杂模式,这样网卡就可以收到任何在网络中传输的数据包;在以上条 件下开始对数据包进行捕获、分析。有两类人对于流动在网络上的数据是非常感兴趣的:网络管理员和黑客,他们都要对网络上的以包为单位的数据流进

27、行监测。事实上,一个好的数据包监测软 件通常可以在网络管理和黑客技术的工具包中同时找到。黑客可以用数据包监测 软件监听互联网,并且追踪一些敏感数据的交换如登录对话和财经交易;网络管理员可以用数据包监测软件监视网络的状态、查找网络漏洞,检测网络性能和修复 网络的故障等。所以,研究网络数据的捕获和网络协议的分析不但能够有利于管理网络和维 护网络的健康运转,更重要的还可以得知黑客对网络攻击的机理,有针对地进行 入侵检测,进而避免黑客的攻击破坏和对资料的窃取。本课题针对网络数据包的捕获和分析技术做了比较深入的阐述。在对当今网 络数据捕获和分析的有关基本实现机理、方法和手段进行分析的基础上,通过详 细地

28、分析网络数据包捕获函数库Libpcap和winpcap的工作机理和内部架构,描给出了具体的通过调用Winpcap来对于今后网络数据的监测和分析方),本文也在最后部分做了相应的阐述述了网络数据包捕获和分析程序的层次结构, 捕获和分析数据包的程序的设计与实现方法。 案(比如对无线网络和交换环境捕获和分析 和预测。设计完成后经测试能实现预期要求的功能。但是仍然存在一些不足之处,例 如:1. 由于时间和所学知识有限,只对数据包作了简单分析,分析内容不是很全面;2. 本论文中的嗅探器适用于基于广播包的网络,而对于诸如交换机这类设备,由 于它能够阻止广播,所以就不能够对子网内其他的机器进行监听,若想要对此

29、子 网进行监听,就必须处于与此交换机同级的包交换网络中。第四章 测试环境和过程描述通过对整体框架的设计、程序代码的编写,最终会在调试的时候出现各种各 样的问题,有的是细节问题,如语法不明、丢失分号、声明错误,有的问题是程 序设计思路本身不够完善,或者代码出现了错误导致不能运行,需要通过不断的 调试和改正,从而使程序能正确的按照要求运行。在反复的调试中,可以使我们认识到作为一个程序员对程序编写的严谨性,养成严于律己的好习惯。4.1程序调试在本次设计中我们遇到了一些问题,对于这些问题我们采用的方法是,查 看相应的协议书,参考 WinPcap开发手册,并从网上看了一下流行的处理方法。 现将编程实现程

30、序过程中遇到的主要问题陈述如下:(1 )用Pcap_lookupnet时发现网卡的IP和掩码都是0.0.0.0 并且无法捕 捉。通过网上搜索相关问题,发现是因为使用了P cap_looku pdev这个函数,在WinPcap开发手册中这个函数也是不推荐使用的。因为在实际使用中我们的机器 安装了 VMware这个虚拟机软件,在查找网卡时都能找到一个虚拟的网卡,并且处 于第一个位置,这样向下一步提交设备句柄的时候就已经传错了。后面使用了开 发手册推荐的pcap_fin dalldevs函数返回一个网卡列表,然后找到需要的正常网卡,解决了这个问题。(2)使用了 pcap_findalldevs函数,

31、并且调试时发现已经是正常网卡 ,可是还是无法捕获,抓不到包,好像WinPcap没有工作。通过仔细排查,发现旦 FraReFacket-cpp iRARPPacket-c 卩 p Generating Code. Linking,«.| |C必PturpPdckEt.FXE 一 0 error(5), 0 urFiinigfs)nrh组建/囲试在sf牛1箱找、在文囲宅1 IIpcap_open函数中的延迟参数设置有问题,延迟设置过小使程序无法工作。然后 设置为1000ms后,故障排除了。(3)在MFC下开发的问题,要使用Pcap_next_ex函数,而不要使用在 Dos下开发时常用的P

32、cap_looP函数,这样才不会有回调函数的那个问题。通过排除程序中存在语法错误、误用的函数等各种问题后,最终在VC的输出窗口显示无错误的信息,编译成功,显示如图4.1所示:图4.1编译通过4.2程序测试编译通过后,对本系统进行测试,网络环境是一个主机数为4的小型局域网,可以连接互联网,带宽为1Mb ps,测试主机的硬件和软件环境如表4 1 :表4-1测试主机的环境CPU内存皱盘操作系统P4 L 8GHz1GB80GBWindows XP SP24.2所示:运行网络嗅控工具,程序正常运行,其界面如图IIIPjWiggi'l区域2堂用主如I耳乜密a邑区域3邂陆Ftfe址師蹲鈕址皿tn禎榭

33、蘭口©区域6图4.2程序界面程序界面可分为 6个区域,分别是程序菜单,过滤规则设置,数据包统计, 捕获的数据包信息,数据包详细信息,数据包数据内容。止日 步疋F面按照菜单的顺序,即数据包捕获的过程来进行程序测试,第网卡,点击网络配置菜单,弹出网络适配器列表,如图4.3所示:两卡it择-网络适配器右 DG 贰忖 Pfngr址Di Mu pA J aprJReZltRB' a 1331Ox Fimily FaDhern创 F广播地址;鵜"55+2砖总驀子阳掩彳9 ; t阪2阪2阪U目地地址:无< I'图4.3网络适配器列表在已显示的网卡列表中,第一个是本机

34、上的虚拟网卡,第二个是本机物理网 卡,点开树形结构显示该物理网卡的详细信息。该部分信息符合事实,这部分功 能成功实现。然后点击确定可以绑定网卡,如图4.4所示:酥卵定成功!'Nli图4.4绑定成功提示网卡绑定成功后,在 2区域可设置规则,默认为空,也可以自己设置过滤规则。如果规则为空时则抓取所有的数据包,若自定义规则,贝恠输入框中编辑当前的捕获规则,然后点选测试语句,若没有错误可以点击“应用生效”按钮使规则生效,程序便可以在以后的抓包过程中自动采用所设置的规则:如有语句不合法,程序会指示当前语句发生错误,要修改再进行测试。这里我们设置tcp srcport 80”的规则,表示捕获公当t

35、cp的数据包的源端口地址为80的数据包,输入后测试,没有语法错误,然后音乐规则,显示新规则设置成功,如图4.5所示:Capture Packet 规则 t彎 5rc port 80 ); MSa述i!H(a)测试规则(b)应用规则4.5规则设置提示然后点击启动命令,程序开始抓包,可以随时点击暂停命令来停止抓取数据 包,显示信息如图 4.6所示:网配量庭动數«导出工于暹出tip ire port 90UBF3215®TCPSSHE.323I血试语旬恿數««323'I目的网卡地址OQ-BO-4C'SJ'<17-3ECM-EQ-4

36、C-51>-47-3EQa-E0-4C-5D-47-3E 0-BO'4C-ED-7-3E 00-SO-紙-s&-茁-3iEX-10-4C-5D-47-3EaO-EO-4e-5D*47-3E1506150610詬6012361506F p F nu F p F p F 江眈Kra烈TCK尬亢t豳J5数聲 .陋g屋数畫 -倍輸娱数3ffb这 TCP 昵口 so 目的iS口: 246£ 戯浮号 35757157>& 确认 399190050C 头餵坛5 累倉扌时Fg 确认号旱否合潘 是1皐書厦FM5E 鼻否逹立连援:FAS 爰否释披连接FALSI 饉口主

37、小门20 和 59606 咂年醫剎饶編斟(BMW V>010001 皿 OOOE 01003 4 aXDQQE OIOOG0 0X0009 OlOO&a 1000b MKMe QliQOad (JI 0001 OXOOOf 01OOH 0 OSiOOlZ ox DOTS 10014 0X0015 010017 looiis 0X0019施口flO£1,6 030 09i 01321 e 030 om 013Zie iKO 091 013030 031 0L3100 039 135100 033 135Z18211ni211.100 一 G39.1S5£1603

38、0 GB10L3盹f地址 19E Iea.000.027 192 IGG.OOO. 027 燮JtgJJggJgT1 爻 166.000.«£7 192. we. MM OCT 1芟 lee DOJ 0C7 192.IGfl.003.027 19£ lea.OCOJKT目m蹴口22222密O d7 5 -50 用 t£2tp i7 J 4 c 4- Q nV i. fl f o E i b t 4 o b c o 6 »1 3 5 宙 Eippdfiss 乜 3i 15 3 4 5 勺 刖5flffsHlT3652b3f丁创6wi4 1 c4G

39、£bf93b9_&siGfnu6 odd 績*QtJ -Irb3 t p e45955s£ 飙S3 曲d 石或器£町詬 D s 1 d d tt- c b f 7 E IdbzTbous s boAbse ad6o7s4 454 o 61 T 9>t 5 il Bla'd64fi6 CT c 僅去6 0 4ttbgft3 O3J55 电?5 c e 9 eooT&fbf c * *d&T- _« a9 6 JWW4£lDfidl74DE_y&fdi o B 14b 1 4 ld I o d s 9

40、o c -4 5 3 *f B J *15 474550 t B D CIS « T £ s- 2 1 5 c 4 0 0$ e o 6 ?o bso ?djb9o ft 8 b 4 s 1 c c *5 < 7 b C5457 *4iofl6365ts G!5i55WK93 6 3i Bwt 屯;5367 1 OS -畫总 & d 电 7 o d * o T b 6 s ? o 551 < 4a3ofz7 «3d-hsfl-&l 亡?5唱撐轄 vfrvt? 屯b孚魁 吨】 wkCEj 程 u*学紙IpTj 曲 70 图4.6抓包界面正

41、如上图所示,在第 3区域显示了抓取数据包的统计量,统计显示抓取的都是tcp数据包,符合实际,该部分功能测试通过。第4区域显示了数据包的各种信息,如数据包的编号,时间戳,数据包长度,协议类型,源IP地址,目的IP地址,源端口号,目的端口号,源MAC地址等相关信息,点击任意一个数据包,会在下面的5, 6区域显示该数据包的详细信息。第5区域显示了网络的ISO层次模型中链路层,网络层,传输层3层结构中的详细信息,包括版本号,头部长度,服务类型,优先级,延迟,校验和等。第6区域则是显示的16进制数据,通过对其解码,可以得到数据包的诸如 IP地址,端口号等信息。以上的种种信息均与第 1区域的过滤规则相符合

42、, 各种信息也是一高产田的, 说明些次编程实现数据包捕获的主要功能已经成功实现。此外,本程序还添加了数据导出功能,程序中支持对数据包中的信息按XML格式的方式进行导出,可以在程序上方主菜单中选中数据导出便可以完成此项操 作。在弹出的对话框中,会自动生成当前时间日期为名的XML文档,当然也可以自己设置文件名,同时可以选择文件的其它保存路径,我这里选择的是桌面位置,如图4.7所示:文辱肥文件名Tue 25 Moy 2010 14 34 37 Gk,取消存敢路径:卅 SeHingsAd'niinistrator 面导出图4.7数据导出点击“导出”按钮后,在好事多磨生成了一个 XML格式的文档

43、,打开该文档,内容是所选择数据包的所有信息,如协议类型,IP地址,端口号等,这里就不截图说蝗了,该文档的生成说明数据包保存这部分功能测试通过。点击“帮助”菜单则打开一个CHM文档,如图4.8所示:本程序主要功能支持网蜡撼包前捕菽;-支持数据的)tut文件豹导岀挙1.程序操作遠度快,性能稳定,.支持过澹规则的W本编程;-支持过滤规则的动杰测试与运行;多种数tg的显示方式*支持系统托盘图4.8帮助文档此部分功能 是调用一个CHM档,里面有关于本程序说明,帮助信息,有关 过滤规则的说明也在其中有详细的解释,具体见上图中的文档目录,包含了该帮 助文件的所有内容。点击“退出”菜单则退出程序,该功能与程序

44、界面右上角的“关闭”按钮的 功能是一样的。以上测试均成功通过,些网络嗅控工具成功实现。第五章小结程序和课程设计报告都已经完成了,对于课程设计,我们有收获,收获的不 仅仅是知识,还有经历,这是一笔宝贵的财富,同时也有一些关于嗅探工具的想 法,这些想法包含了对嗅探工具的展望以及本组嗅探工具设计中的一些不足。5.1成果本次设计的程序是在 WinPcap库的基础上对网络数据进行捕获,不需要编写 复杂的设备驱动程序和代码就可以实现抓包,使得其编写过程比较简便、有效率。从课程设计选题,至U查阅资料,思考课题的解决的方案,再到课题的实现,是一 个集中学习的过程,是一个灵活运用知识的过程,是一个由量变到质变的

45、过程。 真的感觉到我们都进步了,感觉到我们学到一些东西了,感觉到我们求知的态度 了。我们这次做的网络嗅探工具需要用到MFC编程,尽管以前接触过 VC+编程,但是对此也不是太精通。所以在查询资料期间,我们认真看相关的内容,切实沉 入到学习中去,慢慢地,我们对MFC勺理解越来越深了,同时也加深了对VC+4I关知识的理解,尤其是面向对象这一部分,锻炼了自己的编程能力。在编写程序的过程中,我们每每为自己的一些新的感悟而欣喜,为排除每一 个错误而兴奋,并且将它们记载下来。编程序需要功夫,调试程序更需要耐心和 技巧。期间,我们不断地拓展自己的思路,尽可能地为程序添加新的功能,当然, 这中间是少不了错误的发生的。也正是在编写一一调试一一再编写的过程中,我 理解了 MFC框架机制,知道了如何在程序中添加自己的代码,如何自定义自己的 消息,如何实现多线程的运行。就最终的成果而言,程序实现了我们要求的全部功能,通过对过滤条件的设 置,实现了对特定源和目的IP地址、端口的数据包的捕获, 并显示数据包的内容, 诸如协议类型、长度、时间戳等信息,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论