《课程设计任务书目录1.实验目的2.实验要求)3.预备知识4.课程设计分析5.实现过程6.程序流程图!7.相关扩展8.实习体会9.参考文献一.实验目的:设计一个解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而IP层的工作原理有更好的理解和认识.、二.实验要求:本设计的目标是捕获网络中数据包,解析数据包的内容,将、结果显示在标准输出上,并同时写入日志文件.程序的具体要求如下:3)以命令行形式运行:ipparse logfile,其中ipparse是程序名,而logfile则代表记录结果的日志文件.4)在标准输出和日志文件中写入捕获的IP数据包的版本,头长度,服务类型,数据包总长度,数据包标识,分段标志,分段偏移值,生存时间,上层协议类型,头校验和,源IP地址和目的IP地址等内容.当程序接收到键盘输入Ctrl+C时退出.~三.预备知识互联网络层是TCP/IP协议参考模型中的关键部分.IP协议把传输层送来的消息组装成IP数据包,并把IP数据包传送给数据链层.IP协议在TCP/IP协议族中处于核心地位,IP协议制定了统一的IP数据包格式,以消除个通信子网中的差异,从而为信息发送方和接收方提供了透明的传输通道.编制本程序前,首先要对IP包的格式有一定了解,图1给出了IP协议的数据包格式.IP数据包的第一个字段是版本字段,其度是4位,表示所使用的IP协议的版本.目前的版本是IPV4,版本字段的值是4,下一代版本是IPV6,版本字段值是6.本程序主要针对版本是IPV4的数据包的解析.报头标长字段为4位,它定义了以4B为一个单位的IP包的报文长度.报头中除了选项字段和填充域字段外,其他各字段是定长的.因此,IP数据包的头长度在20—40B之间,是可变的.0 4 8 16 19 24 31图1 IP数据包的格式服务类型字段共8位,用于指示路由器如何处理该数据包.该字段长度由4位服务类型(TOS)子域和3位优先级子域组成,1位为保留位,该字段结构如图2所示.B7 b6 b5 b4 b3 b2 b1 b0图2 服务类型字段结构\优先级共有8种,优先级越高表明数据包越重要.表1中列出了各种优先级所代表的意义.D(延迟),T(吞吐量),R(可靠性)与C(成在4位服务类型子域中b4,b3,b2,b1分别表示标识字段的长度为16位,用于识别IP数据包的编号.每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪个分组.报头中的标志字段如图7-3所示.标志字段共3位,最高位是0.禁止分片标志DF(do not fragment)字段的值若为1,表示不能对数据包分片;若DF值为0,则表明可以分片.分片标志MF( more fragment)的值为1,表示接收到的不是最后一个分片;若MF值为0,表示接收到的是最后一个分片.片偏移字段共13位,说明分片在整个数据包中的相对位置.片偏移值是以8B为单位来记数的,因此选择的分片长度应该是8B的整数倍.生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的.,#表7-3 典型的协议号头校验和字段为16位,用于存放检查报头错误的校验码。
检验的范围是整个IP包的报头。
校验和按如下方法计算:1)将头校验和的字段置为0。
2)将报头部分的所有数据以16位为单位进行累加,累加方式是求异或。
3)将累加的结果取反码,就是头校验和。
当收到一个IP包时,要检查报头是否出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报文没有出错。
地址字段包括源地址和目的地址。
源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。
:选项字段的长度范围为0~40B,主要用于控制和测试。
在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。
如果出现这种情况,就需要通过填充位来凑齐。
四.课程设计分析为了获取网络中的IP数据包,必须对网卡进行编程,在这里我们使用套接字(socket)进行编程。
但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式出发的数据包。
对于其他形式的数据包,如已到达网络接口但却不是发送到此地址的数据包,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。
我们要想获取流经网络设备的所有数据包,就需要将网卡设置为混杂模式。
本程序主要由三部分构成:初始化原始套接字,反复监听捕获数据包和解析数据包。
下面就结合核心代码对程序的具体实现进行讲解,同时使程序流程更加清晰,去掉了错误检查等保护性代码。
1.使用原始套接字套接字分为三种,即流套接字(Stream Socket)、数据报套接字(Datagram Socket)和原始套接字(Raw Socket)。
要进行IP数据包的接受与发送,应使用原始套接字。
创建原始套接字的代码如下:SOCKET sock;%Sock=WSASoccet(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERRLAPP ED);在WSASoccet函数中,第一个参数指定通信发生的区字段,AF_INET是针对Internet 的,允许在远程主机之间通信。
第二个参数是套接字的类型,AF_INET地址族下,有SOCK_STREAM、SOCK_DGRAM、SOCK_RAW三种套接字类型。
在这里,我们设置为SOCK_RAW,表示我们声明的是一个原始套接字类型。
第三个参数依赖于第二个参数,用于指定套接字所用的特定协议,这里使用IP协议。
第四个参数为WSAPROTOCOL_INFO位,该位可以置空,永远置0。
第六个参数是标志位,WSA_FLAG_OVERRLAPPED表明可以使用发送接收超时设置,本课程设计也可以把这个标志位设置为NULL,因为本设计不用考虑超时情况。
创建原始套接字后,IP头就会包含在接收的数据中。
然后,我们可以设置IP头操作选项,调用sotscockpot函数。
其中flag设置为TRUE,并设定IP_HDRINCL选项,表明用户可以亲自对IP头进行处理。
BOOL flag=true;setsockopt (sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag));之后,使用如下代码完成对socket的初始化工作/*获取主机名*/}char hostname[128];gethostname(hostname, 100);/*获取IP地址*/hostent *pHostIP;pHostIP=gethostbyname(hostname);/* 填充SOCKADDR_IN的结构内容*/sockaddr_in addr_in;= *(in_addr*)pHostIP->h_addr_list[0];`=AF_TNET;=htons(6000);/* 绑定socket */bind(sock, (POSCKADDR)&addr_in,sizeof(addr_in));填写sockaddr_in的内容时,其地址值应填写为本机IP地址可以通过gethostbyname()函数获取;端口号可以随便填写,但不能与系统冲突;协议族应填写为AF_INET。
注意,sockaddr_in 结构的值必须是以网络字节顺序表示的值,而不能直接使用本机字节顺序的值,使用htoms()函数可以将无符号短整型的主机数据转换为网络字节的顺序的数据。
最后使用bind()函数将socket绑定到本地网卡上。
绑定网卡后,需要WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有网络数据,其关键代码如下:#define SIO_RCVALL_WSAIOW(IOC_VENDOR,1)DWORD dwBufferLen[10];】DWORD dwBufferInLen=1;DWORD dwBytesReturned=0;WSAIoctl(SnifferSocket,IO-RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwB ufferLen,Sizeof(dwBufferLen),&dwByteReturned,NULL,NULL);如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收到的数据就拷贝到套接字中。
因此,网卡就可以接收所有经过的IP包。
2.接收数据包在程序中可使用RECV()函数接收经过的IP包。
该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收到缓冲区的地址;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。
因为IP数据包的最大长度是65536B,因此缓冲区的大小不能小于65535B。
设置缓冲区后,可利用循环来反复监听接收IP包,用recv()函数接收功能的代码如下:#dedine BUFFER_SIZE 65535Char buffer[BUFFER_SIZE];)3.定义IP头部的数据结构程序需要定义一个数据结构表示IP头部。
这个数据结构应该和图7-1吻合,其代码如下:typedef struct _IP_HEADER 0f0F考程序流程图图7-4给出一个供参考的程序流程图。
五.实现过程、#include ""#include ""#include ""#include ""typedef struct _IP_HEADER{union。
{BYTE Version;BYTE HdrLen;};BYTE ServiceType;WORD TotalLen;WORD ID;union{WORD Flags;WORD Fragoff;};BYTE TimeToLive;BYTE Protocol;WORD HdrChksum;DWORD SrcAddr;—DWORD DstAddr;BYTE Options;}IP_HEADER;void getVersion(BYTE b,BYTE & version) {version =b>>4;}、void getIHL(BYTE b,BYTE & result){result = (b & 0x0f) *4;}char * parseServiceType_getProcedence(BYTE b) {switch(b>>5){?case 7:return "Network Control";break;case 6:return "Internet work Control";break;case 5:return "CRITIC/ECP";?break;case 4:return "Flash Override";break;case 3:return "Falsh";break;case 2:return "Immediate";break;case 1:return "Priority";break;case 0:return "Routine";break;¥default :return "Unknown"}}char * parseServiceType_getTOS(BYTE b){b=(b>>1)&0x0f;?switch(b){case 0:return "Normal service";break;case 1:return "Minimize monetary cost";break;,case 2:return "Maximize reliability";break;case 4:return "Maximize throughput";break;case 8:return "Minimize delay";(break;case 15:return "Maximize security";break;default:return "Unknown";}}void getFlags(WORD w,BYTE & DF, BYTE & MF) {DF=(w>>14)&0x01;MF=(w>>13)&0x01;}void getFragoff(WORD w,WORD & fragoff){]fragoff=w&0x1ffff;}char * getProtocol(BYTE Protocol){switch (Protocol){case 1:return "ICMP";~case 2:return "IGMP";case 4:return "IP in IP ";case 6:return "TCP";case 8:return "EGP";]case 17:return "UPD";case 41:return "IPv6";case 46:return "OSPF";default:return "UNKNOWN";>}}void ipparse(FILE * file,char *buffer){IP_HEADER ip=*(IP_HEADER *)buffer;fseek(file,0,SEEK_END);BYTE version;getVersion,version);fprintf(file,"版本=%d\r\n",version);BYTE headerLen;getIHL,headerLen);fprintf(file,"头长度=%d(BYTE)\r\n",headerLen);fprintf(file,"服务类型=%s,%s\r\n");、parseServiceType_getProcedence;parseServiceType_getTOS;fprintf(file,"数据报长度=%d(BYTE)\r\n",;fprintf(file,"数据报ID=%d\r\n",;BYTE DF,MF;。