SOCK_RAW 写一个简单的网络嗅探器

11 篇文章 2 订阅

之前有一篇写UDP反射放大攻击的
为什么IP头和UDP头可以伪造,看下面的TCP自己想一想就知道了
一般情况下我们使用的都是封装好的TCP或UDP协议。但事实上我们可以自己封装和解析。
注意:SOCK_RAW 程序必须有管理员权限

简单实现代码

/*
通常的套接字只能响应与自己MAC地址相匹配的或是以广播行事发出的数据帧。
对于其他形式的数据帧网路接口采取的动作是直接丢弃。为了使网卡接收所有经过它的封包,
要将其设为混杂模式。在用户模式下,对网卡混杂模式的设置是通过原始套接字来实现的。

创建原始套接字之后,将它绑定到一个明确的本地地址,然后向套接字发送SIO_RCVALL控制命令,让它接收所有的IP包,这样网卡便进入了混杂模式。

*/

#include "pch.h"
#include <iostream>
#include <WinSock2.h>
#include <ws2ipdef.h>
#include <mstcpip.h> //SIO_RCVALL
#include <process.h>
#pragma warning(disable:4996)
#pragma comment(lib,"ws2_32.lib")

typedef struct _IPHeader {
	u_char VIHL; //版本和首部长度 各占4bit
	u_char ToS; //服务类型
	u_short TotalLen; //总长度
	u_short ID; //标识号
	u_short Frag_Flags; //片偏移量
	u_char TTL; //生存时间
	u_char Protocol; //协议
	u_short Checksum; //首部校验和
	//ULONG SrcIP;
	//ULONG DestIP;
	struct in_addr SrcIP; //源IP地址
	struct in_addr DestIP; //目的地址
}IPHDR, *PIPHDR;


/*TCP头*/
typedef struct _tcpheader {
	USHORT sourcePort; //来源端口
	USHORT destinationPort;//目标端口
	ULONG sequenceNumber; // 32位序列号
	ULONG acknowledgeNumber; //32位确认号

	//下面2个 共占16位
	UCHAR dataOffset;//4位首部长度/6位保留字
	UCHAR flags;//6位标志位

	USHORT windows;//16位窗口大小
	USHORT checksum;//16位校验和
	USHORT urgentPointer;//16位紧急数据偏移量

}TCP_HDR, *PTCP_HDR;


//解析TCP封包
void DecodeTCPPacket(char* pData) {
	PTCP_HDR pTcphdr = (PTCP_HDR)pData;

	//取出端口
	printf_s("Port: %d -> %d \n", ntohs(pTcphdr->sourcePort), ntohs(pTcphdr->destinationPort));

	//下面还可以根据端口进一步解析应用层协议:
	switch (ntohs(pTcphdr->destinationPort)) {
	case 80: {
		printf_s("这是一个80端口 具体信息:%s\n", pData+sizeof(TCP_HDR));
		break;
	}
	case 21: {
		printf_s("这是一个21端口 具体信息:%s\n", pData + sizeof(TCP_HDR));
		break;
	}
	case 8080: {
		 printf_s("这是一个8080端口 具体信息:%s\n", pData + sizeof(TCP_HDR));
		 break;
	}
	}
}



//解析IP封包
void DecodeIPPacket(char * pData) {
	PIPHDR pIphdr = (PIPHDR)pData;
	char szSourceIP[32] = { 0 }, szDestIP[32] = {0};
	printf_s("---------------------\n");

	//从IP头中取出源IP地址和目的IP地址
	strcpy_s(szSourceIP, inet_ntoa(pIphdr->SrcIP));
	strcpy_s(szDestIP, inet_ntoa(pIphdr->DestIP));
	printf_s("%s -> %s \n", szSourceIP, szDestIP);

	//IP头长度
    //因为IP头 版本号和首部长度各占4位,先取低4位长度
	//IP头我们封装的时候是这样:
	//pIphdr->VIHL = (4 << 4 | (sizeof(IPHDR) / sizeof(ULONG)));
	int nHeaderLen = (pIphdr->VIHL & 0xf) * sizeof(ULONG);
	switch (pIphdr->Protocol) {
		case IPPROTO_TCP:
		{
			//解析TCP封包
			DecodeTCPPacket(pData + nHeaderLen);
			break;
		}
		case IPPROTO_UDP:
		{

			break;
		}
		case IPPROTO_ICMP:
		{

			break;
		}
	
	}
}


int main()
{
	WSADATA wsaData;
	WSAStartup(MAKEWORD(2, 2), &wsaData);
	SOCKET s = socket(AF_INET, SOCK_RAW, IPPROTO_IP);
	if (s == INVALID_SOCKET) {
		printf_s("请管理员运行\n");
		return -1;
	}

	//获取本地IP地址
	char szHostName[56];
	SOCKADDR_IN sin;
	struct hostent* pHost;

	gethostname(szHostName,56);
	if( (pHost=gethostbyname((char*)szHostName)) == NULL)
	{
		printf_s("gethostbyname失败\n");
		return -1;
	}
	sin.sin_family = AF_INET;
	sin.sin_port = htons(0);
	//因为我有一大堆网卡,所以我这里是第三个是我需要的
	for (ULONG i = 0; pHost->h_addr_list[i] + pHost->h_length < pHost->h_name;) {
		printf_s("我的IP[%d]:%s\n", ++i , inet_ntoa(*((in_addr *)pHost->h_addr_list[i])));
	}
	memcpy_s(&sin.sin_addr.S_un.S_addr, 4U, pHost->h_addr_list[3], pHost->h_length);
	printf_s("准备绑定到IP:%s\n", inet_ntoa(sin.sin_addr));
	
	
	//在调用ioctl之前,套接字必须绑定
	if (bind(s, (sockaddr*)&sin, sizeof(sin)) == SOCKET_ERROR)
	{
		printf_s("Bind失败\n");
		return -1;
	}


	//设置SIO_RCVALL
	DWORD dwValue = 1;
	if (ioctlsocket(s, SIO_RCVALL, &dwValue) != 0) {
		printf_s("SIO_RCVALL 失败\n");
		return -1;
	}

	//开始接收封包
	char buff[1024];
	int nRet;
	while (TRUE) {
		nRet = recv(s, buff, 1024, 0);
		if (nRet > 0) {
			//解析IP封包
			DecodeIPPacket(buff);
		}
	}

	closesocket(s);
	WSACleanup();
}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

没事干写博客玩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值