(精品论文)解析ip数据包课程毕业论文_第1页
(精品论文)解析ip数据包课程毕业论文_第2页
(精品论文)解析ip数据包课程毕业论文_第3页
(精品论文)解析ip数据包课程毕业论文_第4页
(精品论文)解析ip数据包课程毕业论文_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学课程设计专用纸分院(系)信息学院专业姓名学号设计题目解析IP数据包内容及要求本设计的目标是捕获网络中数据包,解析数据包的内容,将、结果显示在标准输出上,并同时写入日志文件. 程序的具体要求如下:1) 以命令行形式运行:ipparse logfile,其中ipparse是程序名,而logfile则代表记录结果的日志文件.2) 在标准输出和日志文件中写入捕获的IP数据包的版本,头长度,服务类型,数据包总长度,数据包标识,分段标志,分段偏移值,生存时间,上层协议类型,头校验和,源IP地址和目的IP地址等内容.3)当程序接收到键盘输入Ctrl+C时退出进度安排第一次 资料查阅计算机网络编程资料并学习第二次 学生上机编程,安装必要软件,同时学习编程知识。第三次 程序调试及验收指导教师(签字): 年 月 日分院院长(签字):年 月 日课程设计任务书目录1实验目的2实验要求3预备知识4课程设计分析5实现过程6程序流程图7相关扩展8实习体会9参考文献一实验目的:设计一个解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而IP层的工作原理有更好的理解和认识.二实验要求 : 本设计的目标是捕获网络中数据包,解析数据包的内容,将、结果显示在标准输出上,并同时写入日志文件. 程序的具体要求如下:3) 以命令行形式运行:ipparse logfile,其中ipparse是程序名,而logfile则代表记录结果的日志文件.4) 在标准输出和日志文件中写入捕获的IP数据包的版本,头长度,服务类型,数据包总长度,数据包标识,分段标志,分段偏移值,生存时间,上层协议类型,头校验和,源IP地址和目的IP地址等内容.当程序接收到键盘输入Ctrl+C时退出.三.预备知识 互联网络层是TCP/IP协议参考模型中的关键部分.IP协议把传输层送来的消息组装成IP数据包,并把IP数据包传送给数据链层.IP协议在TCP/IP协议族中处于核心地位,IP协议制定了统一的IP数据包格式,以消除个通信子网中的差异,从而为信息发送方和接收方提供了透明的传输通道.编制本程序前,首先要对IP包的格式有一定了解,图1给出了IP协议的数据包格式.IP数据包的第一个字段是版本字段,其度是4位,表示所使用的IP协议的版本.目前的版本是IPV4,版本字段的值是4,下一代版本是IPV6,版本字段值是6.本程序主要针对版本是IPV4的数据包的解析.报头标长字段为4位,它定义了以4B为一个单位的IP包的报文长度.报头中除了选项字段和填充域字段外,其他各字段是定长的.因此,IP数据包的头长度在2040B之间,是可变的.0 4 8 16 19 24 31版本报头标长服务类型总长度标识标志片偏移生存时间协议头校验和源IP地址目的IP地址选项填充域数据部分图1 IP数据包的格式服务类型字段共8位,用于指示路由器如何处理该数据包.该字段长度由4位服务类型(TOS)子域和3位优先级子域组成,1位为保留位,该字段结构如图2所示. B7 b6 b5 b4 b3 b2 b1 b0优先级DTRC0图2 服务类型字段结构优先级共有8种,优先级越高表明数据包越重要.表1中列出了各种优先级所代表的意义.表一 优先子域的说明位数(b7b6b5) 意义111 网络控制110 网络间控制101 重要(CRITIC/ECP)100 即时,优先011 即时010 立刻001 优先000 普通在4位服务类型子域中b4,b3,b2,b1分别表示D(延迟),T(吞吐量),R(可靠性)与C(成本).表2列出了服务器类型自域的构成.位数( b4b3b2b1)意义 1111 安全级最高 1000 延迟最小 0100 吞吐量最大 0001 金钱成本最小 0000 普通服务总长度字段为2B,它定义了以字节为单位的数据包的总长度.IP数据包的最大长度为65535B.标识字段的长度为16位,用于识别IP数据包的编号.每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪个分组.报头中的标志字段如图7-3所示.标志字段共3位,最高位是0.禁止分片标志DF(do not fragment)字段的值若为1,表示不能对数据包分片;若DF值为0,则表明可以分片.分片标志MF(more fragment)的值为1,表示接收到的不是最后一个分片;若MF值为0,表示接收到的是最后一个分片.片偏移字段共13位,说明分片在整个数据包中的相对位置.片偏移值是以8B为单位来记数的,因此选择的分片长度应该是8B的整数倍.生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的.协议字段为8位,表示使用此IP数据包的高层协议类型,常用的协议号如表7-3所示.序号协议名称序号协议名称12468ICMPIGMPIP inIPTCPEGP17414689UDPIPV6RSVPOSPFA表7-3 典型的协议号头校验和字段为16位,用于存放检查报头错误的校验码。检验的范围是整个IP包的报头。校验和按如下方法计算:1)将头校验和的字段置为0。2)将报头部分的所有数据以16位为单位进行累加,累加方式是求异或。3)将累加的结果取反码,就是头校验和。 当收到一个IP包时,要检查报头是否出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报文没有出错。 地址字段包括源地址和目的地址。源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。 选项字段的长度范围为040B,主要用于控制和测试。在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。如果出现这种情况,就需要通过填充位来凑齐。 四课程设计分析为了获取网络中的IP数据包,必须对网卡进行编程,在这里我们使用套接字(socket)进行编程。但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式出发的数据包。对于其他形式的数据包,如已到达网络接口但却不是发送到此地址的数据包,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。我们要想获取流经网络设备的所有数据包,就需要将网卡设置为混杂模式。本程序主要由三部分构成:初始化原始套接字,反复监听捕获数据包和解析数据包。下面就结合核心代码对程序的具体实现进行讲解,同时使程序流程更加清晰,去掉了错误检查等保护性代码。1. 使用原始套接字套接字分为三种,即流套接字(Stream Socket)、数据报套接字(Datagram Socket)和原始套接字(Raw Socket)。要进行IP数据包的接受与发送,应使用原始套接字。创建原始套接字的代码如下:SOCKET sock;Sock=WSASoccet(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERRLAPPED);在WSASoccet函数中,第一个参数指定通信发生的区字段,AF_INET是针对Internet的,允许在远程主机之间通信。第二个参数是套接字的类型,AF_INET地址族下,有SOCK_STREAM、SOCK_DGRAM、SOCK_RAW三种套接字类型。在这里,我们设置为SOCK_RAW,表示我们声明的是一个原始套接字类型。第三个参数依赖于第二个参数,用于指定套接字所用的特定协议,这里使用IP协议。第四个参数为WSAPROTOCOL_INFO位,该位可以置空,永远置0。第六个参数是标志位,WSA_FLAG_OVERRLAPPED表明可以使用发送接收超时设置,本课程设计也可以把这个标志位设置为NULL,因为本设计不用考虑超时情况。创建原始套接字后,IP头就会包含在接收的数据中。然后,我们可以设置IP头操作选项,调用sotscockpot函数。其中flag设置为TRUE,并设定IP_HDRINCL选项,表明用户可以亲自对IP头进行处理。BOOL flag=true;setsockopt (sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag);之后,使用如下代码完成对socket的初始化工作/*获取主机名*/char hostname128;gethostname(hostname, 100);/*获取IP地址*/hostent *pHostIP;pHostIP=gethostbyname(hostname);/* 填充SOCKADDR_IN的结构内容*/sockaddr_in addr_in;addr_in.sin_addr= *(in_addr*)pHostIP-h_addr_list0;addr_in.sin_family=AF_TNET;addr-in.sin_port=htons(6000); /* 绑定socket */bind(sock, (POSCKADDR)&addr_in,sizeof(addr_in); 填写sockaddr_in的内容时,其地址值应填写为本机IP地址可以通过gethostbyname()函数获取;端口号可以随便填写,但不能与系统冲突;协议族应填写为AF_INET。注意,sockaddr_in 结构的值必须是以网络字节顺序表示的值,而不能直接使用本机字节顺序的值,使用htoms()函数可以将无符号短整型的主机数据转换为网络字节的顺序的数据。最后使用bind()函数将socket绑定到本地网卡上。 绑定网卡后,需要WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有网络数据,其关键代码如下:#define SIO_RCVALL_WSAIOW(IOC_VENDOR,1)DWORD dwBufferLen10;DWORD dwBufferInLen=1;DWORD dwBytesReturned=0;WSAIoctl(SnifferSocket,IO-RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen,Sizeof(dwBufferLen),&dwByteReturned,NULL,NULL); 如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收到的数据就拷贝到套接字中。因此,网卡就可以接收所有经过的IP包。2.接收数据包 在程序中可使用RECV()函数接收经过的IP包。该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收到缓冲区的地址;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。因为IP数据包的最大长度是65536B,因此缓冲区的大小不能小于65535B。设置缓冲区后,可利用循环来反复监听接收IP包,用recv()函数接收功能的代码如下:#dedine BUFFER_SIZE 65535Char bufferBUFFER_SIZE; /设置缓冲区While(true)recv(sock,buffer,BUFFER_SIZE,0); /j接收数据包.3.定义IP头部的数据结构程序需要定义一个数据结构表示IP头部。这个数据结构应该和图7-1吻合,其代码如下:typedef struct _IP_HEADER /定义IP头unionBYTE Version; /版本前4位BYTE HdrLen; /报头标长(后四位),IP头长度;BYTE ServiceType;/服务类型WORD TotalLen; /总长度WORD ID; /标识union WORD Flags; /标志Word FragOff; /分段偏移;BYTE TimeToLive; /生命期BYTE Protiocol; /协议WORD HdrChksum; /头校验和DWORD SrcAddr; /源地址DWORD DstAddr: /目的地址BYTE Options; /选项IP_HEADER;这是我们只考虑IP头部结构,不考虑数据部分。在捕获IP数据包后,可以通过指针把缓冲区的内容强制转化为IP_HEADER数据结构。IP_HEADER ip = *( IP_HEADER *)buffer;4.IP包的解析解析IP包的字段有两种策略。针对长度为8位、16位和32位的字段 (或子字段)时,可以利用IP_HEADER的成员指教获取。要解析长度不是9位倍数的字段(或子字段)时,可以利用C语言中的位移以及与、或操作完成。下面给出了通过IP_HEADER解析IP头各个字段的代码。/*获取版本字段*/ip.Version4;/*获取头部长度字段*/ip.HdrLen & 0x0f;/*获取服务类型字段中的优先级子域*/ip.ServiceType5;/*获取服务类型字段中的TOS子域*/(IP.sERVICEtYPE1)&0X0F;/*获取总长度字段*/ip.TotalLEN;/*获取标识字段*/ip.ID;/*解析标识字段*/DF=(ip.Flags14) &0x01;MF=(ip.Flags13) &0X01;/*获取分段偏移字段*/ip.FragOff &0x1fff;/*获取生存时间字段*/ip.TimeToLive;/*获取协议字段*/ip.Protocol;/*获取头校验和字段*/ip.HdrChksum;/*解析源IP地址字段*/inet_ntoa(*(in_addr*)&ip.SrcAddr;/*解析目的的IP地址字段*/inet_ntoa(*(in_addr*)&ip.DstAddr);5.参考程序流程图图7-4给出一个供参考的程序流程图。 五实现过程#include stdafx.h#include winsock2.h#include ws2tcpip.h#include stdio.htypedef struct _IP_HEADERunionBYTE Version;BYTE HdrLen;BYTE ServiceType;WORD TotalLen;WORD ID;unionWORD Flags;WORD Fragoff;BYTE TimeToLive;BYTE Protocol;WORD HdrChksum;DWORD SrcAddr;DWORD DstAddr;BYTE Options;IP_HEADER; void getVersion(BYTE b,BYTE & version)version =b4;void getIHL(BYTE b,BYTE & result)result = (b & 0x0f) *4; char * parseServiceType_getProcedence(BYTE b)switch(b5)case 7:return Network Control;break;case 6:return Internet work Control;break; case 5:return CRITIC/ECP;break;case 4:return Flash Override;break;case 3:return Falsh;break;case 2:return Immediate;break;case 1:return Priority;break;case 0:return Routine;break;default :return Unknownchar * parseServiceType_getTOS(BYTE b)b=(b1)&0x0f;switch(b)case 0:return Normal service;break; case 1:return Minimize monetary cost;break;case 2:return Maximize reliability;break;case 4:return Maximize throughput;break;case 8:return Minimize delay;break;case 15:return Maximize security;break;default:return Unknown;void getFlags(WORD w,BYTE & DF, BYTE & MF)DF=(w14)&0x01;MF=(w13)&0x01;void getFragoff(WORD w,WORD & fragoff)fragoff=w&0x1ffff;char * getProtocol(BYTE Protocol)switch (Protocol)case 1:return ICMP;case 2:return IGMP;case 4:return IP in IP ;case 6:return TCP;case 8:return EGP;case 17:return UPD;case 41:return IPv6;case 46:return OSPF;default:return UNKNOWN;void ipparse(FILE * file,char *buffer)IP_HEADER ip=*(IP_HEADER *)buffer;fseek(file,0,SEEK_END);BYTE version;getVersion(ip.Version,version);fprintf(file,版本=%drn,version);BYTE headerLen;getIHL(ip.HdrLen,headerLen);fprintf(file,头长度=%d(BYTE)rn,headerLen); fprintf(file,服务类型=%s,%srn);parseServiceType_getProcedence(ip.ServiceType);parseServiceType_getTOS(ip.ServiceType);fprintf(file,数据报长度=%d(BYTE)rn,ip.TotalLen);fprintf(file,数据报ID=%drn,ip.ID);BYTE DF,MF;getFlags(ip.Flags,DF,MF); fprintf(file,分段标志 DF=%d,MF=%drn,DF,MF);WORD fragOff;getFragOff(ip.FragOff,fragOff); fprintf(file,分段偏移值=%drn,fragOff); fprintf(file, 生存期=%d(hops)rn,ip.TimeToLive); fprintf(file,协议=%srn,getProtocol(ip.Protocol); fprintf(file,头校验和=0x%0xrn,ip.HdrChksum); fprintf(file,源IP地址=%srn,inet-ntoa(*(in-addr*)&ip.SrcAddr); fprintf(file,目的IP地址=%srn,inet_ntoa(*(in-addr*)&ip.DstAddr); fprintf(file,_rn);int main(int argc,char *argv) if(argc!=2) printf(usage error!n); return -1; FILE * file; if(file=foopen(argv1,wb+)=NULL) printf(fail to open file %s,argv1); return -1; WSADATA wsData;if(WSAStartup(MAKEWORD(2,2),$WSdATA)!=0)PRINTF(WSAStartup FAILED!n);return -1;SOCKET sock;if(sock=socket(AF_INET,SOCK_RAW,ippROTO_IP)=INVALID_SOCKET)PRINTF(CREATE socket failed!n);return -1;BOOL flag=TRUE;IF(setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(CHAR*)&FLAG,sizeof(flag)=SOCKET_ERROR) printf(setsockopt failed!n);return -1;char hostName128; if(gethostname(hostName,100)=SOCKET_ERROR)printf(gethostname failed!n);return -1;hostent * pHostIP;if(pHostIP=gethostbyname(hostName)=NULL) printf(gethostbyname failed!n);return -1;sockaddr_in addr_in;addr_in.sin_addr=*(in_addr*)pHostIP-h_addr_list0;addr_in.sin_family=AF_INET;addr_in.sin_port=htone(6000);if(bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in)=SOCKET_ERROR)printf(bind failed);return -1;DWORD dwValue=1;#define IO_RCVALL_WSAIOW(IOC_VENDOR,1) DWORD dwBufferLen10; DWORD dwBufferInLen=1; DWORD dwBytesReturned=0; if(WSAIoctl(sock,IO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL)= NULL,NULL)=SOCKET_ERROR) printf(icotlsocket failedn);return -1; #define BUFFER_SIZE 65535 char bufferBUFFER_SIZE; printf(开始解析nn); while(true) int size=recv(sock,buffer,BUFFER_SIZE,0); if(size0) ipparse(stdout,buffer); ipparse(file,buffer); fclose(file); return 0: 开始构造程序运行环境,生

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论