WinPcap基础知识(第六课:翻译数据包)

现在我们已经能够捕获并且过滤网络数据包,下面我们就把我们的知识运用到一个简单的“真实的”应用程序中去。
 在这节课中我们将从前面的课程中拷贝代码并用它们来构造出一个更有用途的程序。这个程序主要的目的就是说明怎样分析和解释我们已经捕获的数据包的协议结构。最终的应用程序,叫做UDPdump,会打印出一个在我们的网络中的UDP数据包的概要。
 在开始阶段我们选择分析并显示UDP协议,因为UDP协议比其他的协议比如TCP协议更容易理解,从而非常适合作为初始阶段的例子。还是让我们开始看代码吧:

 

首先,我们设置过滤器为”ip and udp”。这样,我们保证packet_handler()将只接收基于IPv4udp数据包;这样可以简单化分解(parsing)过程和提高程序的执行效率。

 

 

     我们还创建了一对用来描述IPUDP头信息的结构体。这两个结构被packet_handler()调用来定位各种各样的信息头域。

 

 

     Packet_handler(),尽管限制为只为一个协议解剖(UDP OVER IPV4),向我们展示了象tcpdump/windump这种复杂的探测是怎么样对网络信息进行解码的。首先,因为我们对MAC头部不感兴趣,所以我们忽略它。为了简单起见,在开始启动捕获前,我们用pcap_datalink()MAC层做一个检查,这样UDPdump就会仅仅在以太网上进行工作。这样我们能保证MAC头部是14个字节。

 

 

     IP头在MAC头之后,我们从IP头中获得源IP地址和目的IP地址。

 

 

     到了UDP头部就有点复杂,因为IP头没有一个固定的长度。因此,我们使用接口首部长度域来得到大小。一旦我们知道了UDP首部的位置,我们就可以从中提取出源端口和目的端口号。

 

 

     提取的信息打印在屏幕上,结果象下面所示:

 

 

1.     {A7FD048A-5D4B-478E-B3C1-34401AC3B72F} (Xircom t 10/100 Adapter)
Enter the interface number (1-2):1

 

 

 

listening on Xircom CardBus Ethernet 10/100 Adapter...
16:13:15.312784 len:87 130.192.31.67.2682 -> 130.192.3.21.53
16:13:15.314796 len:137 130.192.3.21.53 -> 130.192.31.67.2682

16:13:15.322101 len:78 130.192.31.67.2683 -> 130.192.3.21.53

 

每一行代表一个数据包。

 

转自:http://wotseb.bokee.com/1419081.html

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值