网络嗅探器实验报告(共5页).doc
《网络嗅探器实验报告(共5页).doc》由会员分享,可在线阅读,更多相关《网络嗅探器实验报告(共5页).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上网络攻击与防御技术实验报告实验目的:本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。实验内容:1. 实现对网络基本数据包的捕获2. 分析捕获到的数据包的详细信息实验环境:1. WpdPack_4_0_1支持库2. VC+6.0开发环境3. Windows操作系统实验设计:系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为
2、View层即显示层。系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。详细过程:程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。抓包算法:第一:初始化Winpcap开发库第二:获得当前的网卡列表,同时要求用户指定要操作的网卡第三:获得当前的过滤规则,可为空第四:调用库函数,pcap
3、_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。对应的相应核心代码为: If(pCap=pcap_open_live(getDevice()-name,65536,1,1000,strErrorBuf)=NULL)return -1;If(pcap_compile(pCap, &fcode, filter, 1, NetMask) 0)return -1;if(pcap_setfilter(pCap, &fcode)GetType() = 0x0800)CIPPacket ipPacket(pData+14,pHeader-len-14);if(ipPacket.GetP
4、rotocol() = UDP)CUDPPacket*pUDPPacket = new CUDPPacket(ipPacket.GetTData(),ipPacket.GetDataLength();else if(ipPacket.GetProtocol() = TCP)CTCPPacket *pTCPPacket = new CTCPPacket(ipPacket.GetTData(),ipPacket.GetDataLength();else if(pFramePacket-GetType() = 0x0806) CARPPacket *pARPPacket = new CARPPack
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 嗅探器 实验 报告
限制150内