原始套接字

原创 2012年03月25日 18:10:03

// CapIPPacket.cpp : Defines the entry point for the console application.
//

#include "stdafx.h"
#include <winsock2.h>
#include <ws2tcpip.h>
#include "mstcpip.h"

#include <stdlib.h>

#pragma comment(lib,"ws2_32");

#define BUFFER_SIZE 65535
#pragma   pack(1)


typedef struct _TCP{ WORD SrcPort; // 源端口
WORD DstPort; // 目的端口
DWORD SeqNum; // 顺序号
DWORD AckNum; // 确认号
BYTE DataOff; // TCP头长
BYTE Flags; // 标志(URG、ACK等)
WORD Window; // 窗口大小
WORD Chksum; // 校验和
WORD UrgPtr; // 紧急指针
} TCP;
typedef TCP *LPTCP;
typedef TCP UNALIGNED * ULPTCP;

typedef struct _IP{
union{ BYTE Version; // 版本
BYTE HdrLen; // IHL
};
BYTE ServiceType; // 服务类型
WORD TotalLen; // 总长
WORD ID; // 标识
union{ WORD Flags; // 标志
WORD FragOff; // 分段偏移
};
BYTE TimeToLive; // 生命期
BYTE Protocol; // 协议
WORD HdrChksum; // 头校验和
DWORD SrcAddr; // 源地址
DWORD DstAddr; // 目的地址
BYTE Options; // 选项
} IP;
typedef IP * LPIP;
typedef IP UNALIGNED * ULPIP;

char *getProtocolTxt(int Protocol)
{
 switch(Protocol)
 {
 case IPPROTO_ICMP:
  return "ICMP";
 case IPPROTO_UDP:
  return "UDP";
 case IPPROTO_TCP:
  return "TCP";
 case IPPROTO_IP:
  return "IP";
 default:
  return "UNKNOW_PROTOCOL";
 }
}

int main(int argc, char* argv[])
{
 WSADATA WSAData;
 WSAStartup(MAKEWORD(2,2),&WSAData);
 
 SOCKET sock;
 char LocalName[256];
 SOCKADDR_IN addr_in;


 sock = WSASocket(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERLAPPED);

 BOOL flag = true;
 setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,sizeof(flag));
 gethostname((char*)LocalName,sizeof(LocalName)-1); //获取本机名
 printf("本机名:%s\n",LocalName);

 hostent* pHost = gethostbyname((char*)LocalName);
 //填充SOCKADDR_IN
 //addr_in.sin_addr =*(in_addr*)pHost->h_addr_list[0]; //IP
 addr_in.sin_addr.S_un.S_addr = inet_addr("192.168.90.100");
 addr_in.sin_family = AF_INET;
 addr_in.sin_port = htons(57274);
 //把原始套接字sock绑定到本地网卡地址上
 if(bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in))!=0)
 {
  printf("bind error!\n");
  WSACleanup();
 }

 DWORD dwValue = 1;

 if(ioctlsocket(sock,SIO_RCVALL,&dwValue)==SOCKET_ERROR)
 {
  printf("ioctl error!\n");
  WSACleanup();
 }

 char RecvBuf[BUFFER_SIZE];
 IP ip;

 while(true)
 {
  memset(RecvBuf,0,sizeof(RecvBuf));
  int ret = recv(sock,RecvBuf,BUFFER_SIZE,0);

  if(ret>0)
  {
   ip = *(IP*)RecvBuf;
   printf("协议: %s\n",getProtocolTxt(ip.Protocol));
   printf("IP源地址: %s\n",inet_ntoa(*(in_addr*)&ip.SrcAddr));
   printf("IP目标地址: %s\n",inet_ntoa(*(in_addr*)&ip.DstAddr));
   printf("数据包长度: %d\n",ntohs(ip.TotalLen));
   printf("Data:\n");
   for(int i=0;i<ret;i++)
   {
    printf("0x%02x ",RecvBuf[i]);
   }

  // system("pause");
  }
  printf("\n");
 }
 
 return 0;
}

 

原始套接字 IP_HDRINCL

 原始套接字可以访问ICMP和ICMP等协议包,可以读写内核不处理的IP数据包。可以创建自定义的IP数据包首部。一句话,使用原始套接字可以  编写基于IP协议的通讯程序。  1.创建原始套接字具体格式...
  • yanyiyyy
  • yanyiyyy
  • 2011年06月25日 01:29
  • 14934

原始套接字 synflood攻击

  • 2009年11月26日 21:02
  • 8KB
  • 下载

Linux下使用原始套接字实现ping命令

客户端程通过透明代理访问远程服务器,代理需要以SNAT去修改源地址源端口,一般写法是Add SNAT、Connect、Del SNAT; 那么问题来了,加SNAT规则时需要 -s $ip --spor...

原始套接字数据包转发

  • 2012年10月11日 10:45
  • 122KB
  • 下载

原始套接字PPT

  • 2011年09月25日 21:59
  • 647KB
  • 下载

python-网络:原始套接字和流量嗅探

一:包嗅探嗅探工具的主要目标是基于UDP发现目标网络中存活的主机。绝大部分操作系统在处理UDP闭合端口时,存在一种共性行为,可以利用这种特性确定某IP上是否有主机存活,UDP对整个子网发送信息。 当...
  • cj1112
  • cj1112
  • 2016年05月03日 11:15
  • 2856

基于原始套接字的网络程序设计

  • 2016年12月22日 15:32
  • 536KB
  • 下载
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:原始套接字
举报原因:
原因补充:

(最多只允许输入30个字)