局域网监听软件的设计与实现.doc
《局域网监听软件的设计与实现.doc》由会员分享,可在线阅读,更多相关《局域网监听软件的设计与实现.doc(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 . 毕 业 设 计(论 文)设计(论文)题目: 局域网监听软件的设计与实现学 院 名 称: 电子与信息工程学院专 业:计算机科学与技术班级:10计科(2)姓 名:XXXX学号XXXXXXXX指 导 教 师:XXXX职 称教授定稿日期:2014年 4月30日50 / 51局域网监听软件的设计与实现摘 要互联网给我们的社会和个人带来了太多的便利和益处。社会运作包括公共设施与其服务、政府运作和个人生活,已经越来越离不开电脑和互联网了。这使得互联网安全这一潜在威胁迅速、悄然但又爆炸式地产生了。公民个人的隐私、通讯和表达自由受到直接冲击。从、到电子文档和其他资料,乃至行踪、消费记录等,我们似乎可以变成
2、透明。最近沸沸扬扬的棱镜门和Heartbleed漏洞更是为世人敲响了网络安全的警钟。对局域网数据监听系统的研究,对于维护网络的稳定性和解决网络安全问题有着重要的意义,它可以用来帮助诊断网络中的路由设备,其他的网络连接设备,查看网络上数据报的传送情况,利于网络管理员的管理与维护。本局域网监听软件主要采用WinPCap开发工具和C+语言在VisualStudio2008编译器下进行开发。软件实现了对局域网的数据进行捕获以与过滤,并分析出每一协议层的传输数据的主要字段和容。之后再将其显示,同时进行动态更新。经过长时间的使用,证明该软件运行可靠稳定,捕获数据准确,易于使用。关键词:互联网安全,局域网监
3、听,WinPCap,多协议分析DESIGN AND IMPLEMENTATION OFLAN MONITORING SOFTWAREABSTRACTInternet has brought much convenience and benefits to our everyday life.Social functioning, including public facilities and services, government operations and personal life has become increasingly dependent on computers and t
4、he Internet. This makes the potential threat to Internet security quickly, quietly but explosively generated. The privacy of individual citizens, freedom of communication and expression direct impact. From , telephone to electronic documents and other information, as well as the whereabouts of consu
5、mer records, it seems that we can become transparent. Recent uproar the US surveillance program PRISM and Heartbleed loophole is for the world sounded the alarm for network security. Research on data monitoring system in LAN, plays an important role in maintainingthe stability of the network and sol
6、ve the problem of network security, it can be used to help diagnose routing equipment in the network, the other network connection device, check the transmission of the data on the network,management and maintenance to the network administrator.This LAN monitoring software developed with WinPcap, us
7、ing the C + + language compiler under VisualStudio2008.This software is mainly realizes in monitoring the network ,data analyzes and analyze the main field data for each protocol layer.After that,it shows with carries on the dynamic renewal. After a long period of use, the software is reliable and s
8、table, also able to accurately capture data and easy to use.Key Words: internet security,lan monitoring,winpcap,multi-protocol analysis目录摘要IABSTRACTII目录IV第1章绪论61.1研究目的和意义61.2局域网监听技术的发展71.2.1 局域网监听技术原理71.2.2 局域网监听的实现方法7第2章网络传输技术概述92.1网络传输模型92.1.1 TCP/IP模型92.1.2 OSI模型112.1.3 TCP/IP模型和OSI模型的关系122.2主要数据
9、包结构142.2.1 以太网帧格式142.2.2 IP数据包格式152.2.3 TCP数据报162.3WinPCap简介182.3.1 WinPCap主要函数182.3.2 WinPCap过滤器表达式20第3章需求分析223.1用户需求223.2功能需求223.3性能需求23第4章系统设计244.1开发环境244.2系统结构244.2.1 结构描述244.2.2 系统架构244.3设计思路254.4基于WinPCap开发应用程序254.5程序流程26第5章系统实现285.1总体设计285.2模块设计295.2.1网卡初始化295.2.2 数据包捕获295.2.3 数据包分析335.2.4 过滤
10、器模块设计35第6章总结38参考文献39致40作品(软件)使用说明书41第1章 绪论1.1 研究目的和意义随着计算机技术的发展,网络与我们的生活紧密相连,甚至已经成为生活中的一部分,然而越来越多的网络攻击正在一步步侵犯着我们的网络安全。黑客们很容易截获在局域网中传输的数据包,通过对数据包进行分析,就能得到数据包的重要信息。通过这种方式,我们使用的密码,发送的等私密信息无疑就暴露在别人面前,给个人隐私等信息带来很大的安全威胁!当然,我们也可以利用网络监听技术,获取黑客入侵的信息,甚至可以提前做好预防工作,这样对保护我们的信息安全无疑是一个获得了巨大的先机。因此,了解网络监听的实现原理就显得尤为重
11、要1 林莲芳. 浅谈局域网监听的原理与其防范对策J. 科技广场,2011.3:82-84。网络监听是信息安全领域一项非常重要和使用的技术,他的起源是网络管理员为了诊断网络故障的需要,而监听网络中传输的数据信息。在网络管理和维护中,网络管理和维护人员常常利用网络监听技术监控网络当前的信息状况,网络流量,进行网络访问统计分析等等。除此之外,网络监听还可以发现网络中存在的安全隐患,与时采取相应措施,不让黑客有机可乘。但在现实生活中,网络监听技术往往能在黑客手中发挥更大的作用,它们利用网络监听技术窃取用户的私密资料。对于普通用户来说,被监听也许只是泄露个人隐私资料;而对于金融机构等资料敏感用户,恶意的
12、网络监听更会带来难以弥补的金钱和信用损失。综上所述,对于局域网数据监听系统的研究,有利于维护计算机网络安全。对于网络管理者来说,局域网监听可以识别网络中的路由设备,查看局域网中传输的数据包,统计网络的流量,并可以侦测到非法的入侵,找出网络中潜在的问题等。同时,管理员还可以利用网络监听软件解决一些网络故障,比如网络延时,丢包等问题。如果不凭借监听软件,就无法准确的知道问题出在何处。在大型的网络中,它的存在对系统管理员是非常重要的,凭借从局域网监听软件获取的信息,系统管理员可以了解网络中出现的问题,给出相应的解决方法,这给网络环境的管理与维护提供了非常宝贵的信息。1.2 局域网监听技术的发展1.2
13、.1 局域网监听技术原理局域网监听的基本原理是数据在局域网环境下进行传输时,包含物理地址的帧数据能送达到线路上的每一台主机。当数据到达一台主机的网卡时,在正常情况下,网卡读取数据帧,并进行检查,如果数据帧中所包含的物理地址和本机的物理地址或者广播地址一样,则将该数据帧交由IP层进行处理,否则就将该数据帧丢弃。当主机将该网卡置于混杂模式时,所有的数据帧都将交由IP层进行处理,并不会发生因物理地址不符而将该数据帧丢弃的情况。也就是说,在局域网环境下同一根线缆上传输的所有数据都会被该主机接收到,进而可以将所有接收到的数据进行分析,从而得出用户所需要的数据2 周茜, 谢智学. 网络监听技术的原理与应用
14、J . 科技信息, 2008( 2): 533 John Wiley. Preparing Your Network to Survive Security Attacks/ ColeM. Sons Inc,2003。1.2.2 局域网监听的实现方法要在局域网中监听, 就需要主机工作在监听模式下,需要向网络接口发出I/O 控制命令,将其设置成监听模式。在Unix系统中,需要超级用户权限来发送命令。但在Windows系统中,就没这个限制。这种工作并不复杂,目前有太多的工具软件可以做到这一点,在很多黑客或者从事网络安全管理的都能找到。在Unix环境下,监听工具非常多,如Sniffit、Snoop、
15、Dsniff等都是常见的,他们都免费发布源代码,可以进行研究。而在Windows环境下,常用的网络监听工具当然是著名的Sniffer pro了,实际上很多人都是用它在Windows环境下抓包来分析4 胡晓元,史浩山. WinPcap包截获系统的分析与其应用J. 计算机工程, 2005, 31(2): 96-98.。(1) Sniffit:Sniffit可以运行在Solaris、SGI和Linux等平台上,是由Lawrence Berkeley Laboratory开发的一个免费的网络监听软件。举例说明:# Sniffit- a- p21- t xxx. xxx. xxx. xxx监听流向机器x
16、xx. xxx. xxx. xxx的21端口( FTP)的信息,并以ASCII显示5 方文. 网络监听利器一sniffit简介J.XX微型计算机,2000-10-23.。(2)Sniffer pro:通过对用监听工具捕获的数据帧进行分析,可以很容易的发现敏感信息和重要信息。例如,在使用Sniffer pro对局域网进行一段时间的监听后,分析所得的数据,就能直接看到一些在监听期间该网用户名和口令,都以明码显示,由此也可以看到局域网监听技术如果用于不正当的目的会有多大的危害6 邱亮, 孙亚刚著. 网络安全工具与案例分析M. :电子工业,2004。第2章 网络传输技术概述2.1 网络传输模型计算机网
17、络采用两种传输模型进行传输:协议模型和参数模型。协议模型提供了与特定协议族结构精确匹配的模型。TCP/IP模型描述了TCP/IP 协议族中每个协议层实现的功能,因此属于协议模型。参考模型为各类网络协议和分服务之间保持一致性提供了通用的参考,参考模型的主要用途是帮组人们更清晰地理解涉与的功能和过程。开放式系统互联(OSI)模型是一种参考模型。2.1.1 TCP/IP模型TCP/IP是Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网
18、络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以与数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提a供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台电脑规定一个地址7 W .Richard Stevens. TCP/IP 详解卷M . :机械工业,2000。(1)网络接口层物理层是定义物理介质的各种特性:1、机械特性;2、电子特性;3、功能特性;4、规程特性。数据链路层是负责接收IP数据包并通过网络发送
19、,或者从网络上接收物理帧,抽出IP数据包,交给IP层。ARP是正向地址解析协议,通过已知的IP,寻找对应主机的MAC地址。RARP是反向地址解析协议,通过MAC地址确定IP地址。比如无盘工作站还有DHCP服务。常见的接口层协议有:Ethernet 802.3、Token Ring 802.5、X.25、Frame relay、HDLC、PPP ATM等。(2)网络层负责相邻计算机之间的通信。其功能包括三方面。处理来自传输层的分组发送请求,收到请求后,将分组装入IP数据报,填充报头,选择去往信宿机的路径,然后将数据报发往适当的网络接口。处理输入数据报:首先检查其合法性,然后进行寻径-假如该数据报
20、已到达信宿机,则去掉报头,将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据报。处理路径、流控、拥塞等问题。网络层包括:IP(Internet Protocol)协议、ICMP(Internet Control Message Protocol)控制报文协议、ARP(Address Resolution Protocol)地址转换协议、RARP(Reverse ARP)反向地址转换协议。IP是网络层的核心,通过路由选择将下一条IP封装后交给接口层。IP数据报是无连接服务。ICMP是网络层的补充,可以回送报文。用来检测网络是否通畅。Ping命令就是发送ICMP的echo包,通过
21、回送的echo relay进行网络测试。(3)传输层提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供可靠传输。为实现后者,传输层协议规定接收端必须发回确认,并且假如分组丢失,必须重新发送,即耳熟能详的“三次握手”过程,从而提供可靠的数据传输。传输层协议主要是:传输控制协议TCP(Transmission Control Protocol)和用户数据报协议UDP(User Datagram protocol)。(4)应用层向用户提供一组常用的应用程序,比如电子、文件传输访问、远程登录等。远程登录TELNET使用TELNET协议提供在网络其它主机上注册的接口。TELNET会话提供了基于
22、字符的虚拟终端。文件传输访问FTP使用FTP协议来提供网络机器间的文件拷贝功能。应用层协议主要包括如下几个:FTP、TELNET、DNS、SMTP、NFS、 。FTP(File Transfer Protocol)是文件传输协议,一般上传下载用FTP服务,数据端口是20H,控制端口是21H。Telnet服务是用户远程登录服务,使用23H端口,使用明码传送,性差、简单方便。DNS(Domain Name Service)是域名解析服务,提供域名到IP地址之间的转换,使用端口53。SMTP(Simple Mail Transfer Protocol)是简单传输协议,用来控制信件的发送、中转,使用端
23、口25。NFS(Network File System)是网络文件系统,用于网络中不同主机间的文件共享。 (Hypertext Transfer Protocol)是超文本传输协议,用于实现互联网中的WWW服务,使用端口808 百度百科. TCP/IP协议EB/OL. :/baike.baidu /link?url=c610J_B3Rj7afxdB7TrAyHP6OB91_PtO-wgvI7hzj3_fTTnfweD0EzOzLv60O9Zo, 2014-04-09。2.1.2 OSI模型OSI是Open System Interconnect的缩写,意为开放式系统互联。 一般都叫OSI参考模
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 局域网 监听 软件 设计 实现
限制150内