计算机网络课程设计解析IP数据包_第1页
计算机网络课程设计解析IP数据包_第2页
计算机网络课程设计解析IP数据包_第3页
计算机网络课程设计解析IP数据包_第4页
计算机网络课程设计解析IP数据包_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、目 录1 课程设计目的12 课程设计要求13IP数据包的相关知识14课程设计分析35程序代码76运行结果与分析137参考文献141 课程设计目的题目:解析IP数据包本章课程设计的目的就是设计一个解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。2 课程设计要求本设计的目标是捕获网络中的IP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。程序的具体要求如下:1)以命令行形式运行:ipparse logfile,其中ipparse是程序名, 而logfile则代表记录结果的日志文件 2)在标准输出和日志文

2、件中写入捕获的IP包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容3)当程序接收到键盘输入Ctrl+C时退出3 IP数据包相关知识互联网络层是TCP/IP协议参考模型中的关键部分。IP协议把传输层送来的消息组装成IP数据包,并把IP数据包传递给数据链路层。IP协议在TCP/IP协议族中处于核心地位,IP协议制定了统一的IP数据包格式,以消除个通信子网间的差异,从而为信息发送方和接收方提供了透明的传输通道编制本程序前,首先要对IP包的格式有一定的了解。图3-1给出了IP协议的数据包格式版本报头标长服务类型

3、总长度标识标致片偏移生存时间协议头校验和源IP地址目的IP地址选项填充域数据部分图3-1IP数据包格式IP数据包的第一个字段是版本字段,其长度为4位,表示所使用的IP协议的版本。本程序主要针对版本值为4的IP数据包的解析。 报头标长(IHL)字段为4位,它定义了以4B为一个单位的IP包的报头长度。报头中除了选项字段和填充域字段外,其他各字段是定长的。因此,IP数据包的头长度在2040B之间,是可变的。 服务类型字段共8位,用于指示路由器如何处理该数据包。该字段长度由4位服务类型(TOS)子域和3位优先级(precedence)子域组成,1位为保留位。该字段结构如图3-2所示。 b7 b6 b5

4、 b4 b3 b2 b1 b0优先级DTRC0图3-2 服务类型字段结构 优先级共有8种,优先级越高表明数据包越重要。表3-3列出了各种优先级所代表的意义。位数(b7 b6 b5) 意义111网络控制110网络间控制101重要(CRITIC/ECP)100即时,优先011即时010立刻001优先000普通 表3-3 优先级子域的说明在4位服务类型子域中,b4、b3、b2、b1分别表示D(延迟)、T(吞吐量)、R(可靠性)、与C(成本)。表3-4列出了服务类型子域的构成位数(b4 b3 b2 b1) 意义1111安全及最高1000延迟最小0100吞吐量最大0010可靠性最大0001金钱成本最小0

5、000普通服务表3-4 服务类型子域 总长度字段为2B,它定义了以字节为单位的数据包的总长度。IP数据包的最大长度为216=65535B。 标示字段长度为16位,用于识别IP数据包的编号。每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪一组。 报头中的标致字段如图3-5所示。标志字段共3位,最高位是0.禁止分片标志DF(do not fragment)字段的值若为1,表示不能对数据包分片;若DF值为0,则表明可以分片。分片标志MF(more fragment)的值为1,表示接收到的不是最后一个分片;若MF值为0,表示接收到的是最后一个分片。0DFMF 图3-5 标致字段的结构 片偏

6、移字段共13位,说明分片在整个数据包中的相对位置。片偏移值是以8B为单位的计数的,因此选择的分片长度应该是8B的整数倍。 生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的。 协议字段为8位,表示使用此IP数据包的高层协议类型,常用的协议号如表3-6所示。序号 协议名称 序号协议名称1ICMP17UDP2IGMP41IPv64IP inIP46RSVP6TCP89OSPF8EGP表3-6 典型的协议号头校验和字段为16位,用于存放检查报头错误的校验码。校验的范围是整个IP包的报头。校验和按如下方法计算:1) 将头校验和

7、的字段置为0。2) 将报头部分的所有数据以16位为单位进行累加,累加方式是求异或。3) 将累加的结果取反码,就是头校验和。 当收到一个IP包时,要检查报头是出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报头没有出错。 地址字段包括源地址和目的地址。源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。 选项字段的长度范围是040B,主要用于控制和测试。在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。如果出现这种情况,就需要通过填充位来凑齐。4 课程设计分析4.1网卡设置 为了获取网络中的IP数据包,必须对网卡进行编程

8、,在这里使用套接字(socket)进行编程。但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式发出的数据包。对于其他形式的数据包,如已到达网络接口,但却不是发送到此地址的数据包,网络接口在投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。我们要想获取网络设备的所有数据包,就是需要将网卡设置为混杂模式。 本程序主要由三部分构成:初始化原始套接字,反复监听捕获数据包和解析数据包。下面就结合核心代码对程序的具体实现进行解析,同时使程序流程更加清晰,去掉了错误检查等保护性代码。4.2使用原始套接字 套接字分为三种,即流套接字(St

9、ream socket)、数据报套接字(Datagram Socket)和原始套接字(Raw Socket)。要进行IP层数据包的接收和发送,应使用原始套接字。创建原始套接字的代码如下: SOCKET sock: sock=WSASocket(AF_INET,SOCK_RAW,IPPROTO-IP,NULL,0,WSA-FLAG-OVERAPPED);在WSASoccket函数中,第一个参数指定通信发生的区字段,AF_INET是指针对Interest的,允许在远程主机之间的通信。第二个参数是套接字的类型,在AF_INET地址族下,有SOCK_STREAM,SOCK_DGRAM,SOCK_RAM

10、三种套接字类型。第三个参数依赖于第二个参数,用于指定套接字所用的特定协议,这里使用IP协议。第四个参数为WSAPROTOCOL_INFO位,该位可以置空。第五个参数保留,永远置0。第六个参数是标志位,WSA-FLAG-OVERAPPED表明可以使用发送接收超时设置,本课程设计也可以把这个标志位设置为NULL,因为本设计不用考虑超时情况。 创建原始套接后,IP头就会包含在接收数据包中。然后,可以设置IP头操作选项,调用setsockopt函数。其中flag设置为true,并设定IP-HDRINCL选项,表明用户可以亲自对IP头进行处理。 最后使用bind()函数将socket绑定到本地网卡上。

11、绑定网卡后,需用WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有的网络数据。如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收的数据就拷贝到套接字中,因此,网卡就可以接收所有经过的IP包。4.3接收IP数据包 在程序中可使用recv()函数接收经过的IP包。该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。因为IP数据包的最大长度是65535B,因此缓冲区的大小不能小于65535B。设置缓冲区后,可利用循环来反复监听

12、接收IP包,用recv()函数实现接收功能。4.4定义IP头部的数据结构 程序需要定义一个数据结构表示IP头部。其代码如下: typedef struct _IP_HEADER /定义IP头 union BYTE Version; /版本(前4位) BYTE HdrLen; /IHL(后4位),报头标长 ; BYTE ServiceType; /服务类型 WORD TotalLen; /总长 WORD ID; /标识 union WORD Flags; /标志(前3位) WORD FragOff; /分段偏移(后13位) ; BYTE TimeToLive; /生命期 BYTE Protoco

13、l; /协议 WORD HdrChksum; /头校验和 DWORD SrcAddr; /源地址 DWORD DstAddr; /目的地址 BYTE Options; /选项 IP_HEADER; 这里我们只考虑IP头部结构,不考虑数据部分。在捕获IP数据包后,可以通过指针把缓冲区的内容强制转化为IP_HEADER数据结构。 IP_HEADER ip=*(IP_HEADER *)buffer;4.5IP包的解析解析IP包的字段有两种策略。针对长度为8位、16位和32位的字段(或子字段)时,可以利用IP-HEADER的成员直接获取。要解析长度不是8位倍数的字段(或子字段)时,可以利用C语言中的移

14、位以人、及与、或操作完成。下面给出了通过IP_HEADER解析IP头各个字段的代码。/*获取版本字段*/ip.Version>>4;/*获取头部长度字段*/ip.HdrLen & 0x0f;/*获取服务类型字段中的优先级子域*/ip.ServiceType>>5;/*获取服务类型字段中的TOS子域*/(ip.ServiceType>>1)&0x0f;/*获取总长度字段*/ip.TotalLen;/*获取标识字段*/ip.ID;/*获取标识字段*/DF=(ip.Flags>>14)&0x01;MF=(ip.Flags>

15、>13)&0x01;/*获取分段偏移字段*/ ip.FragOff &0x1fff;/*获取生存时间字段*/ip.TimeToLive;/*获取协议字段*/*获取头校验和字段*/ip.HdrChksum;/*解析源IP地址字段*/inet_ntoa(*(in_add*)&ip.SrcAddr;/*解析目的地址字段*/inet_ntoa(*(in_add*)&ip.DstAddr;4.6协议的定义(包含相应的头文件#include #include): DWORD dwIoControlCode=SIO_RCVALL, /*接收所有的IP包*/dw

16、Protocol=IPPROTO_IP; /*协议类型为IP*/4.7捕获处理1.加载 Winsock;2.创建一个接收原始IP包的socket连接;3.绑定到一个接口;4.进行WSAIoctl设置,接收所有的IP数据包。代码如下:if (WSAIoctl(s, dwIoControlCode, &optval, sizeof(optval),NULL, 0, &dwBytesRet, NULL, NULL) = SOCKET_ERROR)5.接着设定一个线程进行捕获:(1)创建一个接收IP包的链表头;(2)设置一个标识,为真,则不断进行IP包的捕获;(3)建立一个新的结点,将

17、捕获的数据包加入到该结点;(4)如果链表的长度达到指定的长度,创建一个线程对该链表的IP包进行解析;再设置一个在IP数据包链表不足给定的长度,而又中止IP捕获时,对链表的处理;(5)为下一个IP包链表创建一个链表头。6.建立一个进行IP包解析并显示的线程,进行解析IP数据包,然后显示IP数据包。4.8流程图开始构造程序运行环境,生成输出文件创造原始套接字,并初始化捕获IP包解析IP包输出IP包信息结束YNCtrl+C图4-1程序流程图5 程序代码#include "winsock2.h"#include "ws2tcpip.h"#include &quo

18、t;iostream.h"#include "stdio.h"#pragma comment(lib,"ws2_32.lib")/*定义IP头部数据结构*/typedef struct _IP_HEADER union BYTE Version; /版本(前四位) BYTE HdrLen; /报头标长(后四位),IP头长度 ; BYTE ServiceType; /服务类型 WORD TotalLen; /总长度 WORD ID; /标志 union WORD Flags; WORD FragOff; ; BYTE TimeToLive; /生

19、存时间 BYTE Protocol; /协议 WORD HdrChksum; /首部检验和 DWORD SrcAddr; /源地址 DWORD DstAddr; /目的地址 BYTE Options; IP_HEADER;/*逐位解析IP头中的信息,获取版本号*/void getVersion(BYTE b, BYTE & version)version=b>>4; void getIHL(BYTE b,BYTE & result)result=(b&0x0f)*4; /*解析服务类型*/char * parseServiceType_getProceden

20、ce(BYTE b)switch(b>>5) case 7: return "Network Control" break;case 6:return "Internet work Control" break;case 5:return "CRITIC/ECP" break;case 4:return "Flash Override" break;case 3:return "Flsah" break;case 2:return "Immediate" brea

21、k;case 1:return "Priority" break;case 0:return "Routine" break;default:return "Unknow"break;char * parseServiceType_getTOS(BYTE b)b=(b>>1)&0x0f; switch(b) case 0:return "Normal service" break;case 1:return "Minimize monetary cost" break;cas

22、e 2:return "Maximize reliability" break;case 4:return "Maximize throughput" break;case 8:return "Minimize delay" break;case 15:return "Maximize security" break; default:return "Unknow" /* 获取禁止分片标志和分片标志 */void getFlags(WORD w,BYTE & DF,BYTE &

23、MF) DF=(w>>14)&0x01;MF=(w>>13)&0x01;/* 获取分片偏移量 */void getFragOff(WORD w,WORD & fragOff) fragOff=w&0x1fff;/*获取协议*/char * getProtocol(BYTE Protocol) switch(Protocol) case 1:return "ICMP" case 2:return "IGMP"case 4: return "IP in IP"case 6:retur

24、n "TCP"case 8:return "EGP"case 17:return "UDP" case 41:return "IPv6"case 46:return "RSVP"case 89:return "OSPF"default:return "UNKNOW"/* 解析IP数据包 */void ipparse(FILE* file,char* buffer) IP_HEADER ip=*(IP_HEADER*)buffer; fseek(file,0

25、,SEEK_END); BYTE version; getVersion(ip.Version,version); fprintf(file,"版本号=%drn",version); BYTE headerLen; getIHL(ip.HdrLen,headerLen); fprintf(file,"报头标长=%d(BYTE)rn",headerLen); fprintf(file,"服务类型=%s,%srn", parseServiceType_getProcedence(ip.ServiceType), parseServiceT

26、ype_getTOS(ip.ServiceType); fprintf(file,"总长度=%d(BYTE)rn",ip.TotalLen); fprintf(file,"标识=%drn",ip.ID); BYTE DF,MF; getFlags(ip.Flags,DF,MF); fprintf(file,"标志 DF=%d,MF=%drn",DF,MF); WORD fragOff; getFragOff(ip.FragOff,fragOff); fprintf(file,"分段偏移值=%drn",fragOff

27、); fprintf(file,"生存期=%d(hopes)rn",ip.TimeToLive); fprintf(file,"协议=%srn",getProtocol(ip.Protocol); fprintf(file,"头校验和=0x%0xrn",ip.HdrChksum); fprintf(file,"源IP地址=%srn",inet_ntoa(*(in_addr*)&ip.SrcAddr); fprintf(file,"目的IP地址=%srn",inet_ntoa(*(in_a

28、ddr*)&ip.DstAddr); fprintf(file,"-rn");/主程序开始main()int nRetCode = 0;FILE * file;if(file=fopen("logfile.txt","wb+")=NULL)printf("fail to open file %s");return -1;WSADATA wsData;/* 启动2.2版本的Socket,并将Socket版本信息保存到wsData中 */WSAStartup(MAKEWORD(2,2),&wsData);SOCKET sock;/* 创建原始套接字 */sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP);BOOL flag=TRUE;/* 设置IP头操作选项 */setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag);char hostName128;/* 获取本地主机名 */gethostname(hostName,100);hostent * pHostIP;/* 根据主机名获取主机信息 */pHostIP=gethostbyname(hos

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论