使用WinPcap抓包分析网络协议

//捕获网络数据包的C++程序
//可以获得数据包长度、通过以太网类型确定上层协议、源以太网地址和目的以太网地址!
#include "pcap.h"
#include<winsock2.h>

#pragma comment(lib,"wpcap.lib")
#pragma comment(lib,"packet.lib")
#pragma comment(lib,"ws2_32.lib")

/*以下是以太网协议格式*/
struct ether_header
{
  u_int8_t ether_dhost[6]; //目的Mac地址
  u_int8_t ether_shost[6]; //源Mac地址
  u_int16_t ether_type;    //协议类型
};

struct ip_header
{
  #if defined(WORDS_BIENDIAN)
  u_int8_t   ip_version:4,
             ip_header_length:4;
  #else
  u_int8_t   ip_header_length:4,
             ip_version:4;
  #endif
  u_int8_t    ip_tos;
  u_int16_t   ip_length;
  u_int16_t   ip_id;
  u_int16_t   ip_off;
  u_int8_t    ip_ttl;
  u_int8_t    ip_protocol;
  u_int16_t   ip_checksum;
  struct in_addr ip_souce_address;
  struct in_addr ip_destination_address;
};

void ip_protool_packet_callback(u_char *argument,const struct pcap_pkthdr* packet_header,const u_char* packet_content)
{
  struct ip_header *ip_protocol;
  u_int header_length;
  u_int offset;
  u_char tos;
  u_int16_t checksum;
  //MAC首部是14位的,加上14位得到IP协议首部
  ip_protocol = (struct ip_header *) (packet_content+14);
  checksum =ntohs(ip_protocol->ip_checksum);
  tos = ip_protocol->ip_tos;
  offset = ntohs(ip_protocol->ip_off);
  printf("---------IP协议---------\n");
  printf("版本号:%d\n", ip_protocol->ip_version);
  printf("首部长度:%d\n",header_length);
  printf("服务质量:%d\n",tos);
  printf("总长度:%d\n",ntohs(ip_protocol->ip_length));
  printf("标识:%d\n",ntohs(ip_protocol->ip_id));
  printf("偏移:%d\n",(offset & 0x1fff) * 8);
  printf("生存时间:%d\n",ip_protocol->ip_ttl);
  printf("协议类型:%d\n",ip_protocol->ip_protocol);
  switch (ip_protocol->ip_protocol)
  {
       case 1: printf("上层协议是ICMP协议\n");break;
       case 2: printf("上层协议是IGMP协议\n");break;
       case 6: printf("上层协议是TCP协议\n");break;
       case 17: printf("上层协议是UDP协议\n");break;
       default:break;
  }
  printf("检验和:%d\n",checksum);
  printf("源IP地址:%s\n", inet_ntoa(ip_protocol->ip_souce_address));
  printf("目的地址:%s\n", inet_ntoa(ip_protocol->ip_destination_address));
}

void ethernet_protocol_packet_callback(u_char *argument,const struct pcap_pkthdr* packet_header,const u_char* packet_content)
{
  u_short ethernet_type;
  struct ether_header *ethernet_protocol;
  u_char *mac_string;
  static int packet_number = 1;
  printf("----------------------------------------------\n");
  printf("捕获第%d个网络数据包\n",packet_number);
  printf("捕获时间:\n");
  printf("%s",ctime((const time_t*)&packet_header->ts.tv_sec));
  printf("数据包长度:\n");
  printf("%d\n",packet_header->len);
  printf("---------以太网协议---------\n");
  ethernet_protocol=(struct ether_header*)packet_content;//获得数据包内容
  printf("以太网类型:\n");
  ethernet_type=ntohs(ethernet_protocol->ether_type);//获得以太网类型
  printf("%04x\n",ethernet_type);
  switch (ethernet_type)
  {
     case 0x0800: printf("上层协议是IP协议\n");break;
     case 0x0806: printf("上层协议是ARP协议\n");break;
     case 0x8035: printf("上层协议是RARP协议\n");break;
     default:break;
  }
  printf("MAC帧源地址:\n");
  mac_string=ethernet_protocol->ether_shost;
  printf("%02x:%02x:%02x:%02x:%02x:%02x\n",*mac_string,*(mac_string+1),*(mac_string+2),*(mac_string+3),*(mac_string+4),*(mac_string+5));
  printf("MAC帧目的地址:\n");
  mac_string=ethernet_protocol->ether_dhost;
  printf("%02x:%02x:%02x:%02x:%02x:%02x\n",*mac_string,*(mac_string+1),*(mac_string+2),*(mac_string+3),*(mac_string+4),*(mac_string+5));
  if(ethernet_type==0x0800)//继续分析IP协议
  {
     ip_protool_packet_callback (argument,packet_header,packet_content);
  }
  printf("----------------------------------------------\n");
  packet_number++;
}

int main()
{
     pcap_t* pcap_handle; //winpcap句柄
     char error_content[PCAP_ERRBUF_SIZE]; //存储错误信息
     bpf_u_int32 net_mask; //掩码地址
     bpf_u_int32 net_ip;  //网络地址
     char *net_interface;  //网络接口
     struct bpf_program bpf_filter;  //BPF过滤规则
     char bpf_filter_string[]="ip"; //过滤规则字符串,只分析IPv4的数据包
     net_interface=pcap_lookupdev(error_content); //获得网络接口
     pcap_lookupnet(net_interface,&net_ip,&net_mask,error_content); //获得网络地址和掩码地址
     pcap_handle=pcap_open_live(net_interface,BUFSIZ,1,0,error_content); //打开网络接口
     pcap_compile(pcap_handle,&bpf_filter,bpf_filter_string,0,net_ip); //编译过滤规则
     pcap_setfilter(pcap_handle,&bpf_filter);//设置过滤规则
     if (pcap_datalink(pcap_handle)!=DLT_EN10MB) //DLT_EN10MB表示以太网
         return 0;
     pcap_loop(pcap_handle,10,ethernet_protocol_packet_callback,NULL); //捕获10个数据包进行分析
     pcap_close(pcap_handle);
     return 0;
}

WinPcap中的数据结构:

pcap_t  一个已打开的捕捉实例的描述符。这个结构体对用户来说是不透明的,它通过wpcap.dll提供的函数,维护了它的内容。

struct pcap_pkthdr
{
  struct timeval ts;   /* 时间戳 */
  bpf_u_int32 caplen;   /* 已捕获部分的长度 */
  bpf_u_int32 len;  /* 该包的脱机长度 */
};

pcap_t* pcap_open_live  ( const char *  device,  /* 打开的网络设备名 */
  int  snaplen,  /* 要捕捉的最大字节数 */
  int  promisc,  /* 是否为 */
  int  to_ms,   /* 超时时间 */
  char *  ebuf   /* 错误和警告信息 */
 )


WinPcap 中文技术文档:
http://www.ferrisxu.com/WinPcap/html/index.html

你可能感兴趣的:(String,struct,header,网络协议,callback,interface)