TCP和UDP数据包发送与接收.docx
《TCP和UDP数据包发送与接收.docx》由会员分享,可在线阅读,更多相关《TCP和UDP数据包发送与接收.docx(23页珍藏版)》请在冰豆网上搜索。
![TCP和UDP数据包发送与接收.docx](https://file1.bdocx.com/fileroot1/2023-2/2/ce2322f9-9d33-4757-82bd-aca15522d1f4/ce2322f9-9d33-4757-82bd-aca15522d1f41.gif)
TCP和UDP数据包发送与接收
实验6TCP和UDP数据包发送与接收
一、实验目的
TCP协议是TCP/IP协议族的核心协议之一。
熟悉TCP包结构对于理解网络层次结构,以及TCP协议与IP协议的关系有着重要意义。
根据TCP协议的基本原理,通过封装与发送一个标准的TCP数据包,了解TCP包结构中各字段的含义与用途,从而深入理解传输层与下面各层的关系。
二、实验要求
(1)掌握TCP/UDP报头结构、各字段含义以及校验和计算方法;
(2)使用Wincap(Lipcap)构造并发送TCP,UDP数据包;
(3)使用原始套接字(RawSocket)发送自定义的TCP,UDP数据包;
(4)使用NDIS协议驱动发送自定义的TCP/UDP数据包。
三、实验内容
实验一SOCKET编程实验
实验内容
1、通过调试、运行“UDPClient”和“UDPServer”实验程序,加强对网络通讯原理的了解。
(或“简单Client”和“简单Server”实验程序,下同)
2、学习分析实验程序功能结构,了解基于SOCKET编程的网络通信软件的基本设计方法。
3、在所提供的”UDPClient”和“UDPServer”实验程序基础上,完善程序功能。
4、通过实验学习和了解SOKCET通信的实现方法。
实验结果分析与总结
(1)总结运行”UDPClient”和“UDPServer”实验程序的运行情况。
UDPClient运行结
UDPServer运行结果
(2)设计交互程序的运行结果如下:
(3)总结程序设计的情况,列出所设计或修改部分的源代码清单。
附上程序源代码。
Client端修改的代码如下:
//(3)开始接收或发送过程
printf("\n-------------waitingformessagefromSeaver-------------\n");
//进入一个循环
while
(1)
{
//输入并发送信息给服务器
buffer[0]='\0';//先清空发送缓冲区
printf("\nInputdatagramsendinfo(quit退出):
");//输入发送字符串
scanf("%s",buffer);
sendto(socketid,buffer,sizeofbuffer,0,(structsockaddr*)&server,server_len);
//发送信息
//控制循环退出
if(strcmp(buffer,"quit")==0)//输入为quit则结束
{printf("\nsendinfoquit");
return0;
}
//接收服务器返回信息
buffer[0]='\0';//先清空接收缓冲区
if(recvfrom(socketid,buffer,sizeofbuffer,0,(structsockaddr*)&server,&server_len)!
=SOCKET_ERROR)//接收返回信息
{
printf("Receiveddatagramfrom--%s\n",buffer);
}
}
closesocket(socketid);//关闭SOCKET连接
WSACleanup();//退出使用wsock32.dll动态链接库
return0;
}
Seaver端修改的代码如下:
printf("\n-------------waitingformessagefromclient-------------\n");
//进入一个循环
while
(1)
{
buffer[0]='\0';
if(recvfrom(socketid,buffer,sizeofbuffer,0,(structsockaddr*)&client,&client_len)!
=SOCKET_ERROR)
{
printf("Receiveddatagramfrom--%s\n",buffer);
//给cilent发信息
//charack[100]="recvok!
";
//sendto(socketid,ack,sizeofack,0,(structsockaddr*)&client,client_len);
}
buffer[0]='\0';
printf("\nInputdatagramsendinfo(quit退出):
");//输入发送字符串
scanf("%s",buffer);
sendto(socketid,buffer,sizeofbuffer,0,(structsockaddr*)&client,client_len);//发
if(strcmp(buffer,"quit")==0)//输入为quit则结束
{
printf("\nsendinfoquit");
return0;
}
//Sleep(500);
}
closesocket(socketid);
WSACleanup();
return0;
}
总结:
在Client端接收返回信息发送信息和Seaver接收返回信息发送信息前都要进行清空接收缓冲区。
(1)掌握TCP/UDP报头结构、各字段含义以及校验和计算方法;
(a)TCP报头结构
TCP头部
数据(data)
各字段含义:
●源端口(SourcePort)和目的端口(DestinationPort):
分别代表本次TCP通信发起主机和目的主机所使用的端口号;
●序列号(SequenceNumber):
该字段用来标识TCP源端设备向目的端设备发送的字节流,它表示在这个报文段中的第几个数据字节。
序列号是一个32位的数。
●确认号(AcknowledgeNumber):
TCP使用32位的确认号字段标识期望收到的下一个段的第一个字节,并声明此前的所有数据已经正确无误地收到,因此,确认号应该是上次已成功收到的数据字节序列号加1。
收到确认号的源计算机会知道特定的段已经被收到。
确认号的字段只在ACK标志被设置时才有效。
●数据偏移(DataOffset):
这个4位字段包括TCP头大小。
由于首部可能含有选项内容,因此TCP首部的长度是不确定的。
首部长度的单位是32比特或4个八位组。
首部长度实际上也指示了数据区在报文段中的起始偏移值。
●保留(Reserved):
6位置0的字段。
为将来定义新的用途保留。
、
●控制位(ControlBits):
共6位,每一位标志可以打开一个控制功能。
URG(UrgentPointerFieldSignificant,紧急指针字段标志):
表示TCP包的紧急指针字段有效,用来保证TCP连接不被中断,并且督促中间齐备尽快处理这些数据。
ACK(Acknowledgementfieldsignificant,确认字段标志):
取1时表示应答字段有效,也即TCP应答号将包含在TCP段中,为0则反之。
PSH(PushFunction,推功能):
这个标志表示Push操作。
所谓Push操作就是指在数据包到达接收端以后,立即送给应用程序,而不是在缓冲区中排队。
RST(Resettheconnection,重置连接):
这个标志表示感谢连接复位请求,用来复位那些产生错误的连接,也被用来拒绝错误和非法的数据包。
SYN(Synchronizesequencenumbers,同步序列号):
表示同步序号,用来建立连接。
FIN(Nomoredatafromsender):
表示发送端已经发送到数据末尾,数据传送完成,发送FIN标志位的TCP段,连接将被断开。
●窗口(Window):
目的主机使用16位的窗口字段告诉源主机它期望每次收到的数据通的字节数。
●校验和(Checksum):
TCP头包括16位的校验和字段用于错误检查。
源主机基于部分IP头信息,TCP头和数据内容计算一个校验和,目的主机也要进行相同的计算,如果收到的内容没有错误过,两个计算应该完全一样,从而证明数据的有效性。
●紧急指针(UrgentPointer):
紧急指针字段是一个可选的16位指针,指向段内的最后一个字节位置,这个字段只在URG标志被设置时才有效。
●选项(Option):
至少1字节的可变长字段,标识哪个选项(如果有的话)有效。
如果没有选项,这个字节等于0,说明选项的结束。
这个字节等于1表示无需再有操作;等于2表示下四个字节包括源机器的最大长度(MaximumSegmentSize,MSS).
●填充(Padding):
这个字段中加入额外的零,以保证TCP头是32的整数倍。
(b)UDP报头结构
源IP地址
目的IP地址
0
17
UDP长度
0151631324763
伪首部
源首部
目的端口
长度
检验和
UDP首部
数据部分
源端口和目的端口:
16比特
源端口是可选的,目的端口必须填写。
若源端口不选,则取值为0;
长度字段记录UDP数据报的总长度,包括UDP首部和用户数据。
长度以八位组为单位;
校验和字段的内容为整个UDP报文加上伪首部的校验和,计算方法与IP数据报首部校验和的算法相同。
校验和计算可选。
该字段全0,则表示不计算校验和,用于高效率传输。
UDP使用全1来表示校验和值为0。
(c)校验和计算方法;
USHORTCheckSum(constchar*buf,intsize)
{
USHORT*buffer=(USHORT*)buf;
unsignedlongcksum=0;
while(size>1)
{
cksum+=*buffer++;
size-=sizeof(USHORT);
}
if(size)
{
cksum+=*(UCHAR*)buffer;
}
cksum=(cksum>>16)+(cksum&0xffff);
cksum+=(cksum>>16);
return(USHORT)(~cksum);
}
USHORTCheckSum(USHORT*buffer,intsize)
{
unsignedlongcksum=0;
while(size>1)
{
cksum+=*buffer++;
size-=sizeof(USHORT);
}
if(size)
{
cksum+=*(UCHAR*)buffer;
}
cksum=(cksum>>16)+(cksum&0xffff);
cksum+=(cksum>>16);
return(USHORT)(~cksum);
}
unsignedshortTcpCheckSum(constchar*pTcpData,constchar*pPshData,UINTnTcpCount)
{
unsignedshortsCheckSum=~CheckSum(pTcpData,nTcpCount);
unsignedlongcheckSum=sCheckSum;
checkSum<<=16;
sCheckSum=~CheckSum(pPshData,12);
checkSum+=sCheckSum;
returnCheckSum((char*)&checkSum,4);
}
unsignedshortUdpCheckSum(constchar*pTcpData,constchar*pPshData,UINTnTcpCount)
{
unsignedshortsCheckSum=~CheckSum(pTcpData,nTcpCount);
unsignedlongcheckSum=sCheckSum;
checkSum<<=16;
sCheckSum=~CheckSum(pPshData,12);
checkSum+=sCheckSum;
returnCheckSum((char*)&checkSum,4);
}
(2)使用Wincap(Lipcap)构造并发送TCP,UDP数据包;
程序代码:
pcap_t*InitWinpcap()
{
printf("PleaseChoosetheAdaptorthroughwhichyousenddata:
\r\n");
pcap_if_t*alldevs;
pcap_if_t*d;
intinum;
inti=0;
pcap_t*adhandle;
charerrbuf[PCAP_ERRBUF_SIZE];
/*Retrievethedevicelist*/
if(pcap_findalldevs(&alldevs,errbuf)==-1)
{
fprintf(stderr,"Errorinpcap_findalldevs:
%s\n",errbuf);
exit
(1);
}
/*Printthelist*/
for(d=alldevs;d;d=d->next)
{
printf("%d.%s",++i,d->name);
if(d->description)
printf("(%s)\n",d->description);
else
printf("(Nodescriptionavailable)\n");
}
if(i==0)
{
printf("\nNointerfacesfound!
MakesureWinPcapisinstalled.\n");
returnNULL;
}
printf("Entertheinterfacenumber(1-%d):
",i);
scanf("%d",&inum);
if(inum<1||inum>i)
{
printf("\nInterfacenumberoutofrange.\n");
/*Freethedevicelist*/
pcap_freealldevs(alldevs);
returnNULL;
}
/*Jumptotheselectedadapter*/
for(d=alldevs,i=0;inext,i++);
/*Openthedevice*/
/*Opentheadapter*/
if((adhandle=pcap_open_live(d->name,//nameofthedevice
65536,//portionofthepackettocapture.
//65536grantsthatthewholepacketwillbecapturedonalltheMACs.
1,//promiscuousmode(nonzeromeanspromiscuous)
1000,//readtimeout
errbuf//errorbuffer
))==NULL)
{
fprintf(stderr,"\nUnabletoopentheadapter.%sisnotsupportedbyWinPcap\n",d->name);
/*Freethedevicelist*/
pcap_freealldevs(alldevs);
returnNULL;
}
pcap_freealldevs(alldevs);
returnadhandle;
}
int_tmain(intargc,_TCHAR*argv[])
{
if(3!
=argc)
{
printf("WrongParament!
\r\n");
return0;
}
//printf(argv[1]);
DWORDdwDestIp=inet_addr(argv[1]);
if(dwDestIp==INADDR_NONE)
{
printf("WrongIpAddress!
\r\n");
return0;
}
if(strlen(argv[2])>1024)
{
printf("ToolongParament!
\r\n");
return0;
}
pcap_t*hWpcapHandle=InitWinpcap();
UCHARbLocalMac[6];
DWORDdwDefaultGateway=0;
DWORDdwLocalIP=0;
DWORDdwNetMask=0;
charstrName[64];
PIP_ADAPTER_INFOpAdapterInfo=NULL;
ULONGulLen=0;
gethostname(strName,64);
:
:
GetAdaptersInfo(pAdapterInfo,&ulLen);
pAdapterInfo=(PIP_ADAPTER_INFO):
:
GlobalAlloc(GPTR,ulLen);
//取得本地适配器结构信息
if(:
:
GetAdaptersInfo(pAdapterInfo,&ulLen)==ERROR_SUCCESS)
{
if(pAdapterInfo!
=NULL)
{
memcpy(bLocalMac,pAdapterInfo->Address,6);
dwDefaultGateway=:
:
inet_addr(pAdapterInfo->GatewayList.IpAddress.String);
dwLocalIP=:
:
inet_addr(pAdapterInfo->IpAddressList.IpAddress.String);
dwNetMask=:
:
inet_addr(pAdapterInfo->IpAddressList.IpMask.String);
}
else
{
return0;
}
}
else
{
return0;
}
charbDestMac[8];
memset(bDestMac,0xff,6);
TcpPacket*pTcpPacket;
pTcpPacket=(TcpPacket*)newchar[sizeof(TcpPacket)+strlen(argv[2])+1];
strcpy(((char*)pTcpPacket)+sizeof(TcpPacket),argv[2]);
ulLen=6;
if(SendARP(dwDestIp,0,(PULONG)bDestMac,&ulLen)!
=NO_ERROR)
{
printf("GetMacError!
\r\n");
return0;
}
memcpy(pTcpPacket->theIpPacket.theEthHead.bDestMac,bDestMac,6);
memcpy(pTcpPacket->theIpPacket.theEthHead.bSourceMac,bLocalMac,6);
pTcpPacket->theIpPacket.theEthHead.usEthernetType=0x8;
pTcpPacket->theIpPacket.theIpHead.ucVersionAndHeadLength=0x45;
pTcpPacket->theIpPacket.theIpHead.ucTos=0;
pTcpPacket->theIpPacket.theIpHead.usTotalLength=htons(48+strlen(argv[2]));
pTcpPacket->theIpPacket.theIpHead.usIdentification=1234;
pTcpPacket->theIpPacket.theIpHead.usFlagsAndFragmentOffset=0;
pTcpPacket->theIpPacket.theIpHead.ucTtl=119;
pTcpPacket->theIpPacket.theIpHead.ucProtocol=6;//tcp
pTcpPacket->theIpPacket.theIpHead.dwSourceAddr=dwLocalIP;
pTcpPacket->theIpPacket.theIpHead.dwDestAddr=dwDestIp;
pTcpPacket->theIpPacket.theIpHead.usCrc=0;
pTcpPacket->theIpPacket.theIpHead.usCrc=CheckSum((constchar*)(&(pTcpPacket->theIpPacket.theIpHead)),sizeof(IpHead));
pTcpPacket->theTcpHead.usDestPort=htons(1000);
pTcpPacket->theTcpHead.usSourcePort=htons(3000);
pTcpPacket->theTcpHead.dwSeq=ntohl(198327);
pTcpPacket->theTcpHead.dwAck=0;
pTcpPacket->theTcpHead.ucLength=0x70;
pTcpPacket->theTcpHead.ucFlag=4;
pTcpPacket->theTcpHead.usWindow=0xFFFF;//16位窗口大小
pTcpPacket->theTcpHead.usCrc=0;//16位校验和
pTcpPacket->theTcpHead.usUrgent=0;//16位紧急数据偏移量
pTcpPacket->theTcpHead.unMssOpt=ht