WIN2K命令行Sniffer的源码

WIN2K命令行Sniffer的源码

以下是为代码:
#include <stdio.h> 
#include <string.h> 
#include <Winsock2.h> 
#include "mstcpip.h" 

#pragma comment(lib,"WS2_32.lib")

#define STATUS_FAILED 0xFFFF //定义异常出错代码
#define MAX_PACK_LEN 65535 //接收的最大IP报文
#define MAX_ADDR_LEN 16 //点分十进制地址的最大长度
#define MAX_PROTO_TEXT_LEN 16 //子协议名称(如"TCP")最大长度
#define MAX_PROTO_NUM 12 //子协议数量
#define MAX_HOSTNAME_LAN 255 //最大主机名长度
#define CMD_PARAM_HELP true


typedef struct _iphdr 

unsigned char h_lenver; //4位首部长度+4位IP版本号 
unsigned char tos; //8位服务类型TOS 
unsigned short total_len; //16位总长度(字节) 
unsigned short ident; //16位标识 
unsigned short frag_and_flags; //3位标志位 
unsigned char ttl; //8位生存时间 TTL 
unsigned char proto; //8位协议 (TCP, UDP 或其他) 
unsigned short checksum; //16位IP首部校验和 
unsigned int sourceIP; //32位源IP地址 
unsigned int destIP; //32位目的IP地址 
}IP_HEADER; 

typedef struct _tcphdr //定义TCP首部 

USHORT th_sport; //16位源端口 
USHORT th_dport; //16位目的端口 
unsigned int th_seq;
unsigned int th_ack;
unsigned char th_lenres; //4位首部长度/6位保留字 
unsigned char th_flag; //6位标志位 
USHORT th_win; //16位窗口大小 
USHORT th_sum; //16位校验和 
USHORT th_urp; //16位紧急数据偏移量 
}TCP_HEADER; 

typedef struct _udphdr //定义UDP首部 

unsigned short uh_sport; 
unsigned short uh_dport; 
unsigned short uh_len;
unsigned short uh_sum; 
} UDP_HEADER; 

typedef struct _icmphdr //定义ICMP首部 

BYTE i_type; //8位类型 
BYTE i_code; //8位代码 
USHORT i_cksum; //16位校验和 
USHORT i_id; //识别号(一般用进程号作为识别号) 
USHORT i_seq; //报文序列号 
ULONG timestamp; //时间戳 
}ICMP_HEADER; 

typedef struct _protomap //定义子协议映射表 

int ProtoNum; 
char ProtoText[MAX_PROTO_TEXT_LEN]; 
}PROTOMAP; 

PROTOMAP ProtoMap[MAX_PROTO_NUM]={ //为子协议映射表赋值 
{ IPPROTO_IP, "IP" }, 
{ IPPROTO_ICMP, "ICMP" },
{ IPPROTO_IGMP, "IGMP" }, 
{ IPPROTO_GGP, "GGP" },
{ IPPROTO_TCP, "TCP" },
{ IPPROTO_PUP, "PUP" },
{ IPPROTO_UDP, "UDP" },
{ IPPROTO_IDP, "IDP" },
{ IPPROTO_ND, "NP" },
{ IPPROTO_RAW, "RAW" },
{ IPPROTO_MAX, "MAX" },
{ NULL, "" } }; 

SOCKET SockRaw; 
char TcpFlag[6]={ ’F’,’S’,’R’,’P’,’A’,’U’ }; //定义TCP标志位 
bool ParamTcp =false; // -t关注TCP 报文 
bool ParamUdp =false; // -u关注UDP 报文 
bool ParamIcmp =false; // -i关注ICMP报文 
bool ParamDecode=true; // -d对协议进行解码 
char *strFromIpFilter=NULL; // 源IP地址过滤 
char *strDestIpFilter=NULL; // 目的地址过滤 

int DecodeIpPack(char *,int); 
int DecodeTcpPack(char *); 
int DecodeUdpPack(char *); 
int DecodeIcmpPack(char *); 
void CheckSockError(int,char*); 
char * CheckProtocol(int); 
void usage(void); 
bool GetCmdLine(int, char **); 

void main(int argc, char ** argv) 

int iErrorCode; 
char RecvBuf[MAX_PACK_LEN] = { 0 }; 
usage(); 
if(GetCmdLine(argc, argv)==CMD_PARAM_HELP) exit(0); 
//初始化SOCKET 
WSADATA wsaData; 
iErrorCode = WSAStartup(MAKEWORD(2,1),&wsaData); 
CheckSockError(iErrorCode, "WSAStartup"); 
SockRaw = socket(AF_INET , SOCK_RAW , IPPROTO_IP); 
CheckSockError(SockRaw, "socket"); 
//获取本机IP地址 
char FAR name[MAX_HOSTNAME_LAN]; 
iErrorCode = gethostname(name, MAX_HOSTNAME_LAN); 
CheckSockError(iErrorCode, "gethostname"); 
struct hostent FAR * pHostent; 
pHostent = (struct hostent * )malloc(sizeof(struct hostent)); 
pHostent = gethostbyname(name); 
SOCKADDR_IN sa; 
sa.sin_family = AF_INET; 
sa.sin_port = htons(6000); 
memcpy(&sa.sin_addr.S_un.S_addr, pHostent->h_addr_list[0], pHostent->h_length); 
iErrorCode = bind(SockRaw, (PSOCKADDR)&sa, sizeof(sa)); 
CheckSockError(iErrorCode, "bind"); 
//设置SOCK_RAW为SIO_RCVALL,以便接收所有的IP包 
DWORD dwBufferLen[10] ; 
DWORD dwBufferInLen = 1 ; 
DWORD dwBytesReturned = 0 ; 
iErrorCode=WSAIoctl(SockRaw,SIO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen, sizeof(dwBufferLen),&dwBytesReturned , NULL , NULL ); 
CheckSockError(iErrorCode, "Ioctl"); 
//侦听IP报文 
while(1) 

memset(RecvBuf, 0, sizeof(RecvBuf)); 
iErrorCode = recv(SockRaw, RecvBuf, sizeof(RecvBuf), 0); 
CheckSockError(iErrorCode, "recv"); 
iErrorCode = DecodeIpPack(RecvBuf, iErrorCode); 
CheckSockError(iErrorCode, "Decode"); 



//IP解包程序 
int DecodeIpPack(char *buf, int iBufSize) 

IP_HEADER *pIpheader; 
int iProtocol, iTTL; 
char szProtocol[MAX_PROTO_TEXT_LEN];
char szSourceIP[MAX_ADDR_LEN], szDestIP[MAX_ADDR_LEN];
SOCKADDR_IN saSource, saDest; 
pIpheader = (IP_HEADER *)buf; 
//Check Proto 
iProtocol = pIpheader->proto; 
strncpy(szProtocol, CheckProtocol(iProtocol), MAX_PROTO_TEXT_LEN); 
if((iProtocol==IPPROTO_TCP) && (!ParamTcp)) return true; 
if((iProtocol==IPPROTO_UDP) && (!ParamUdp)) return true; 
if((iProtocol==IPPROTO_ICMP) && (!ParamIcmp)) return true; 
//Check Source IP 
saSource.sin_addr.s_addr = pIpheader->sourceIP; 
strncpy(szSourceIP, inet_ntoa(saSource.sin_addr), MAX_ADDR_LEN); 
if (strFromIpFilter) 
if (strcmp(strFromIpFilter,szSourceIP)) return true; 
//Check Dest IP 
saDest.sin_addr.s_addr = pIpheader->destIP; 
strncpy(szDestIP, inet_ntoa(saDest.sin_addr), MAX_ADDR_LEN); 
if (strDestIpFilter) 
if (strcmp(strDestIpFilter,szDestIP)) return true; 
iTTL = pIpheader->ttl; 
//Output 
printf("%s ", szProtocol); 
printf("%s->%s ", szSourceIP, szDestIP); 
printf("bytes=%d TTL=%d ",iBufSize,iTTL); 
//Calculate IP Header Length 
int iIphLen = sizeof(unsigned long) * (pIpheader->h_lenver & 0xf); 
//Decode Sub Protocol:TCP, UDP, ICMP, etc 
switch(iProtocol) 

case IPPROTO_TCP :DecodeTcpPack(buf+iIphLen);break; 
case IPPROTO_UDP :DecodeUdpPack(buf+iIphLen);break; 
case IPPROTO_ICMP :DecodeIcmpPack(buf+iIphLen);break; 
default :break; 

//printf("/n"); 
return true; 


//SOCK错误处理程序 
void CheckSockError(int iErrorCode, char *pErrorMsg) 

if(iErrorCode==SOCKET_ERROR) 

printf("%s Error:%d/n", pErrorMsg, GetLastError()); 
closesocket(SockRaw); 
exit(0); 




//协议识别程序 
char * CheckProtocol(int iProtocol) 

for(int i=0; i<MAX_PROTO_NUM; i++) 
if(ProtoMap[i].ProtoNum==iProtocol) 
return ProtoMap[i].ProtoText; 
return ""; 


//TCP解包程序 
int DecodeTcpPack(char * TcpBuf) 

TCP_HEADER * pTcpHeader; 
int i; 
pTcpHeader = (TCP_HEADER * )TcpBuf; 
printf("Port:%d->%d ", ntohs(pTcpHeader->th_sport),ntohs(pTcpHeader->th_dport)); 
unsigned char FlagMask = 1; 
for( i=0; i<6; i++ ) 

if((pTcpHeader->th_flag) & FlagMask) printf("%c",TcpFlag[i]); 
else printf("-"); 
FlagMask=FlagMask<<1; 

printf("/n"); 
return true; 


//UDP解包程序 
int DecodeUdpPack(char * UdpBuf) 

UDP_HEADER *pUdpHeader; 
pUdpHeader = (UDP_HEADER * )UdpBuf; 
printf("Port:%d->%d ", ntohs(pUdpHeader->uh_sport), ntohs(pUdpHeader->uh_dport)); 
printf("Len=%d/n", ntohs(pUdpHeader->uh_len)); 
return true; 


//ICMP解包程序 
int DecodeIcmpPack(char * IcmpBuf) 

ICMP_HEADER *pIcmpHeader; 
pIcmpHeader = (ICMP_HEADER * )IcmpBuf; 
printf("Type:%d,%d ", pIcmpHeader->i_type,pIcmpHeader->i_code); 
printf("ID=%d SEQ=%d/n", pIcmpHeader->i_id, pIcmpHeader->i_seq); 
return true; 


//命令行参数处理 
bool GetCmdLine(int argc, char ** argv) 

if (argc<2) return CMD_PARAM_HELP; 
for(int i=1;i<argc;i++) 

if(argv[i][0]!=’/’) return CMD_PARAM_HELP; 
else switch (argv[i][1]) 

case ’t’: 
case ’T’: ParamTcp=true; break; 
case ’u’: 
case ’U’: ParamUdp=true; break; 
case ’i’: 
case ’I’: ParamIcmp=true; break; 
case ’p’: 
case ’P’: ParamDecode=true; break; 
case ’f’: 
case ’F’: 

strFromIpFilter=(char*)malloc(16*sizeof(char)); 
memset(strFromIpFilter,0,16*sizeof(char)); 
strcpy(strFromIpFilter,argv[i]+3); 
break; 

case ’d’: 
case ’D’: 

strDestIpFilter=(char*)malloc(16*sizeof(char)); 
memset(strDestIpFilter,0,16*sizeof(char)); 
strcpy(strDestIpFilter,argv[i]+3); 
break; 



printf("/nWill Sniffer"); 
if(ParamTcp) printf(" TCP"); 
if(ParamUdp) printf(" Udp"); 
if(ParamIcmp) printf(" ICMP"); 
if(strFromIpFilter) printf(" FromIp:%s",strFromIpFilter); 
if(strDestIpFilter) printf(" DestIp:%s",strDestIpFilter); 
printf("/n/tCTRL+C to quit/nStart:/n"); 
return (!CMD_PARAM_HELP); 


void usage(void) 

printf("GUNiffer/n"); 
printf("/tSinffer for Win2K (Ver 0.2)/n"); 
printf("USAGE:/n"); 
printf("/t/t     Output TCP Packets/n"); 
printf("/t/u     Output UDP Packets/n"); 
printf("/t/i     Output ICMP Packets/n"); 
printf("/t/p     Decode Packets (default OFF)/n"); 
printf("/t/f: fromIP Output Packets FromIp=fromIP (default ALL)/n"); 
printf("/t/d: destIP Output Packets DestIp=destIP (default ALL)"); 
printf("/nExample:/n"); 
printf("/tGUNiffer.exe /d>IpPack.log/n"); 
printf("/tGUNiffer.exe /t /u /f:192.168.15.231/n"); 
}

P2P文件共享 前面有人文嗅探器的问题,我在这里做个详细的解释: 嗅探器(snifffer)就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。 嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议: ■标准以太网 ■TCP/IP ■IPX ■DECNet 嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。 嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的——例如将以太网卡设置成杂收模式。(为了理解杂收模式是怎么回事,先解释局域网是怎么工作的)。 数据在网络上是以很小的称为帧(Ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。 帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。 每一个在LAN上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机器(这一点于Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。 在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。 如果某在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。 嗅探器可能造成的危害: ■嗅探器能够捕获口令 ■能够捕获专用的或者机密的信息 ■可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限 事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能) 一般我们只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西…… 简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。 关于怎么抵御嗅探器的攻击我就不说了,那是网管们的事儿,有三种方法可能会有所作用: ■检测和消灭嗅探器 ■将数据隐藏,使嗅探器无法发现。 ■会话加密
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值