预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络嗅探器实验报告--网络攻击与防御技术实验报告实验目的:本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器并通过对原始包文的分析来展示当前网络的运行状况。实验内容:1.实现对网络基本数据包的捕获2.分析捕获到的数据包的详细信息实验环境:1.WpdPack_4_0_1支持库2.VC++开发环境3.Windows操作系统实验设计:系统在设计过程中按照MVC的设计模式整体分为三层。第一层为Control层即控制层这里为简化设计将Control层分为两个部分一部分为网络报文输入另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。系统的整体运行过程为:从Control层得到数据交到Model层进行处理将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包处理用户的输入;View层主要用于对处理后的结果进行显示。详细过程:程序在执行过程中有两个核心的工作一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。抓包算法:第一:初始化Winpcap开发库第二:获得当前的网卡列表同时要求用户指定要操作的网卡第三:获得当前的过滤规则可为空第四:调用库函数pcap_loop()同时并指定其回调函数其中其回调函数为数据包分析过程。对应的相应核心代码为:If((pCap=pcap_open_live(getDevice()->name6553611000strErrorBuf))==NULL){return-1;}If(pcap_compile(pCap&fcodefilter1NetMask)<0)网络嗅探器实验报告--网络嗅探器实验报告--{return-1;}if(pcap_setfilter(pCap&fcode)<0){return-1;}do{pcap_loop(pCap1pcap_handleNULL);}while(nFlag);分析算法:第一:得到数据包先将其转存到内存里以备以后再用。第二:分析当前的数据包分析过程如下:1.数据包的前14个字节(Byte)代表数据链路层的报文头其报文格式是前6Byte为目的MAC地址随后的6个Byte为源Mac地址最后的2Byte代表上层协议类型这个数据很重要是我们分析上层协议的依据。2.根据1所分析到的协议类型进行类似1的迭代分析。这样就可以得到各层中的报文头信息和数据信息。第三:结束本次分析。分析算法部分实现代码:(pHeader);(pDa