TCP和UDP数据包发送与接收.docx

上传人:b****6 文档编号:9163502 上传时间:2023-02-03 格式:DOCX 页数:23 大小:413.40KB
下载 相关 举报
TCP和UDP数据包发送与接收.docx_第1页
第1页 / 共23页
TCP和UDP数据包发送与接收.docx_第2页
第2页 / 共23页
TCP和UDP数据包发送与接收.docx_第3页
第3页 / 共23页
TCP和UDP数据包发送与接收.docx_第4页
第4页 / 共23页
TCP和UDP数据包发送与接收.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

TCP和UDP数据包发送与接收.docx

《TCP和UDP数据包发送与接收.docx》由会员分享,可在线阅读,更多相关《TCP和UDP数据包发送与接收.docx(23页珍藏版)》请在冰豆网上搜索。

TCP和UDP数据包发送与接收.docx

TCP和UDP数据包发送与接收

实验6TCP和UDP数据包发送与接收

一、实验目的

TCP协议是TCP/IP协议族的核心协议之一。

熟悉TCP包结构对于理解网络层次结构,以及TCP协议与IP协议的关系有着重要意义。

根据TCP协议的基本原理,通过封装与发送一个标准的TCP数据包,了解TCP包结构中各字段的含义与用途,从而深入理解传输层与下面各层的关系。

二、实验要求

(1)掌握TCP/UDP报头结构、各字段含义以及校验和计算方法;

(2)使用Wincap(Lipcap)构造并发送TCP,UDP数据包;

(3)使用原始套接字(RawSocket)发送自定义的TCP,UDP数据包;

(4)使用NDIS协议驱动发送自定义的TCP/UDP数据包。

三、实验内容

实验一SOCKET编程实验

实验内容

1、通过调试、运行“UDPClient”和“UDPServer”实验程序,加强对网络通讯原理的了解。

(或“简单Client”和“简单Server”实验程序,下同)

2、学习分析实验程序功能结构,了解基于SOCKET编程的网络通信软件的基本设计方法。

3、在所提供的”UDPClient”和“UDPServer”实验程序基础上,完善程序功能。

4、通过实验学习和了解SOKCET通信的实现方法。

实验结果分析与总结

(1)总结运行”UDPClient”和“UDPServer”实验程序的运行情况。

UDPClient运行结

UDPServer运行结果

(2)设计交互程序的运行结果如下:

(3)总结程序设计的情况,列出所设计或修改部分的源代码清单。

附上程序源代码。

Client端修改的代码如下:

//(3)开始接收或发送过程

printf("\n-------------waitingformessagefromSeaver-------------\n");

//进入一个循环

while

(1)

{

//输入并发送信息给服务器

buffer[0]='\0';//先清空发送缓冲区

printf("\nInputdatagramsendinfo(quit退出):

");//输入发送字符串

scanf("%s",buffer);

sendto(socketid,buffer,sizeofbuffer,0,(structsockaddr*)&server,server_len);

//发送信息

//控制循环退出

if(strcmp(buffer,"quit")==0)//输入为quit则结束

{printf("\nsendinfoquit");

return0;

}

//接收服务器返回信息

buffer[0]='\0';//先清空接收缓冲区

if(recvfrom(socketid,buffer,sizeofbuffer,0,(structsockaddr*)&server,&server_len)!

=SOCKET_ERROR)//接收返回信息

{

printf("Receiveddatagramfrom--%s\n",buffer);

}

}

closesocket(socketid);//关闭SOCKET连接

WSACleanup();//退出使用wsock32.dll动态链接库

return0;

}

Seaver端修改的代码如下:

printf("\n-------------waitingformessagefromclient-------------\n");

//进入一个循环

while

(1)

{

buffer[0]='\0';

if(recvfrom(socketid,buffer,sizeofbuffer,0,(structsockaddr*)&client,&client_len)!

=SOCKET_ERROR)

{

printf("Receiveddatagramfrom--%s\n",buffer);

//给cilent发信息

//charack[100]="recvok!

";

//sendto(socketid,ack,sizeofack,0,(structsockaddr*)&client,client_len);

}

buffer[0]='\0';

printf("\nInputdatagramsendinfo(quit退出):

");//输入发送字符串

scanf("%s",buffer);

sendto(socketid,buffer,sizeofbuffer,0,(structsockaddr*)&client,client_len);//发

if(strcmp(buffer,"quit")==0)//输入为quit则结束

{

printf("\nsendinfoquit");

return0;

}

//Sleep(500);

}

closesocket(socketid);

WSACleanup();

return0;

}

总结:

在Client端接收返回信息发送信息和Seaver接收返回信息发送信息前都要进行清空接收缓冲区。

(1)掌握TCP/UDP报头结构、各字段含义以及校验和计算方法;

(a)TCP报头结构

TCP头部

数据(data)

各字段含义:

●源端口(SourcePort)和目的端口(DestinationPort):

分别代表本次TCP通信发起主机和目的主机所使用的端口号;

●序列号(SequenceNumber):

该字段用来标识TCP源端设备向目的端设备发送的字节流,它表示在这个报文段中的第几个数据字节。

序列号是一个32位的数。

●确认号(AcknowledgeNumber):

TCP使用32位的确认号字段标识期望收到的下一个段的第一个字节,并声明此前的所有数据已经正确无误地收到,因此,确认号应该是上次已成功收到的数据字节序列号加1。

收到确认号的源计算机会知道特定的段已经被收到。

确认号的字段只在ACK标志被设置时才有效。

●数据偏移(DataOffset):

这个4位字段包括TCP头大小。

由于首部可能含有选项内容,因此TCP首部的长度是不确定的。

首部长度的单位是32比特或4个八位组。

首部长度实际上也指示了数据区在报文段中的起始偏移值。

●保留(Reserved):

6位置0的字段。

为将来定义新的用途保留。

●控制位(ControlBits):

共6位,每一位标志可以打开一个控制功能。

URG(UrgentPointerFieldSignificant,紧急指针字段标志):

表示TCP包的紧急指针字段有效,用来保证TCP连接不被中断,并且督促中间齐备尽快处理这些数据。

ACK(Acknowledgementfieldsignificant,确认字段标志):

取1时表示应答字段有效,也即TCP应答号将包含在TCP段中,为0则反之。

PSH(PushFunction,推功能):

这个标志表示Push操作。

所谓Push操作就是指在数据包到达接收端以后,立即送给应用程序,而不是在缓冲区中排队。

RST(Resettheconnection,重置连接):

这个标志表示感谢连接复位请求,用来复位那些产生错误的连接,也被用来拒绝错误和非法的数据包。

SYN(Synchronizesequencenumbers,同步序列号):

表示同步序号,用来建立连接。

FIN(Nomoredatafromsender):

表示发送端已经发送到数据末尾,数据传送完成,发送FIN标志位的TCP段,连接将被断开。

●窗口(Window):

目的主机使用16位的窗口字段告诉源主机它期望每次收到的数据通的字节数。

●校验和(Checksum):

TCP头包括16位的校验和字段用于错误检查。

源主机基于部分IP头信息,TCP头和数据内容计算一个校验和,目的主机也要进行相同的计算,如果收到的内容没有错误过,两个计算应该完全一样,从而证明数据的有效性。

●紧急指针(UrgentPointer):

紧急指针字段是一个可选的16位指针,指向段内的最后一个字节位置,这个字段只在URG标志被设置时才有效。

●选项(Option):

至少1字节的可变长字段,标识哪个选项(如果有的话)有效。

如果没有选项,这个字节等于0,说明选项的结束。

这个字节等于1表示无需再有操作;等于2表示下四个字节包括源机器的最大长度(MaximumSegmentSize,MSS).

●填充(Padding):

这个字段中加入额外的零,以保证TCP头是32的整数倍。

(b)UDP报头结构

源IP地址

目的IP地址

0

17

UDP长度

0151631324763

伪首部

源首部

目的端口

长度

检验和

 

UDP首部

数据部分

源端口和目的端口:

16比特

源端口是可选的,目的端口必须填写。

若源端口不选,则取值为0;

长度字段记录UDP数据报的总长度,包括UDP首部和用户数据。

长度以八位组为单位;

校验和字段的内容为整个UDP报文加上伪首部的校验和,计算方法与IP数据报首部校验和的算法相同。

校验和计算可选。

该字段全0,则表示不计算校验和,用于高效率传输。

UDP使用全1来表示校验和值为0。

(c)校验和计算方法;

USHORTCheckSum(constchar*buf,intsize)

{

USHORT*buffer=(USHORT*)buf;

unsignedlongcksum=0;

while(size>1)

{

cksum+=*buffer++;

size-=sizeof(USHORT);

}

if(size)

{

cksum+=*(UCHAR*)buffer;

}

cksum=(cksum>>16)+(cksum&0xffff);

cksum+=(cksum>>16);

return(USHORT)(~cksum);

}

USHORTCheckSum(USHORT*buffer,intsize)

{

unsignedlongcksum=0;

while(size>1)

{

cksum+=*buffer++;

size-=sizeof(USHORT);

}

if(size)

{

cksum+=*(UCHAR*)buffer;

}

cksum=(cksum>>16)+(cksum&0xffff);

cksum+=(cksum>>16);

return(USHORT)(~cksum);

}

 

unsignedshortTcpCheckSum(constchar*pTcpData,constchar*pPshData,UINTnTcpCount)

{

unsignedshortsCheckSum=~CheckSum(pTcpData,nTcpCount);

unsignedlongcheckSum=sCheckSum;

checkSum<<=16;

sCheckSum=~CheckSum(pPshData,12);

checkSum+=sCheckSum;

returnCheckSum((char*)&checkSum,4);

}

unsignedshortUdpCheckSum(constchar*pTcpData,constchar*pPshData,UINTnTcpCount)

{

unsignedshortsCheckSum=~CheckSum(pTcpData,nTcpCount);

unsignedlongcheckSum=sCheckSum;

checkSum<<=16;

sCheckSum=~CheckSum(pPshData,12);

checkSum+=sCheckSum;

returnCheckSum((char*)&checkSum,4);

}

(2)使用Wincap(Lipcap)构造并发送TCP,UDP数据包;

程序代码:

pcap_t*InitWinpcap()

{

printf("PleaseChoosetheAdaptorthroughwhichyousenddata:

\r\n");

pcap_if_t*alldevs;

pcap_if_t*d;

intinum;

inti=0;

pcap_t*adhandle;

charerrbuf[PCAP_ERRBUF_SIZE];

/*Retrievethedevicelist*/

if(pcap_findalldevs(&alldevs,errbuf)==-1)

{

fprintf(stderr,"Errorinpcap_findalldevs:

%s\n",errbuf);

exit

(1);

}

/*Printthelist*/

for(d=alldevs;d;d=d->next)

{

printf("%d.%s",++i,d->name);

if(d->description)

printf("(%s)\n",d->description);

else

printf("(Nodescriptionavailable)\n");

}

if(i==0)

{

printf("\nNointerfacesfound!

MakesureWinPcapisinstalled.\n");

returnNULL;

}

printf("Entertheinterfacenumber(1-%d):

",i);

scanf("%d",&inum);

if(inum<1||inum>i)

{

printf("\nInterfacenumberoutofrange.\n");

/*Freethedevicelist*/

pcap_freealldevs(alldevs);

returnNULL;

}

/*Jumptotheselectedadapter*/

for(d=alldevs,i=0;inext,i++);

/*Openthedevice*/

/*Opentheadapter*/

if((adhandle=pcap_open_live(d->name,//nameofthedevice

65536,//portionofthepackettocapture.

//65536grantsthatthewholepacketwillbecapturedonalltheMACs.

1,//promiscuousmode(nonzeromeanspromiscuous)

1000,//readtimeout

errbuf//errorbuffer

))==NULL)

{

fprintf(stderr,"\nUnabletoopentheadapter.%sisnotsupportedbyWinPcap\n",d->name);

/*Freethedevicelist*/

pcap_freealldevs(alldevs);

returnNULL;

}

pcap_freealldevs(alldevs);

returnadhandle;

}

int_tmain(intargc,_TCHAR*argv[])

{

if(3!

=argc)

{

printf("WrongParament!

\r\n");

return0;

}

//printf(argv[1]);

DWORDdwDestIp=inet_addr(argv[1]);

if(dwDestIp==INADDR_NONE)

{

printf("WrongIpAddress!

\r\n");

return0;

}

if(strlen(argv[2])>1024)

{

printf("ToolongParament!

\r\n");

return0;

}

pcap_t*hWpcapHandle=InitWinpcap();

UCHARbLocalMac[6];

DWORDdwDefaultGateway=0;

DWORDdwLocalIP=0;

DWORDdwNetMask=0;

charstrName[64];

PIP_ADAPTER_INFOpAdapterInfo=NULL;

ULONGulLen=0;

gethostname(strName,64);

:

:

GetAdaptersInfo(pAdapterInfo,&ulLen);

pAdapterInfo=(PIP_ADAPTER_INFO):

:

GlobalAlloc(GPTR,ulLen);

//取得本地适配器结构信息

if(:

:

GetAdaptersInfo(pAdapterInfo,&ulLen)==ERROR_SUCCESS)

{

if(pAdapterInfo!

=NULL)

{

memcpy(bLocalMac,pAdapterInfo->Address,6);

dwDefaultGateway=:

:

inet_addr(pAdapterInfo->GatewayList.IpAddress.String);

dwLocalIP=:

:

inet_addr(pAdapterInfo->IpAddressList.IpAddress.String);

dwNetMask=:

:

inet_addr(pAdapterInfo->IpAddressList.IpMask.String);

}

else

{

return0;

}

}

else

{

return0;

}

charbDestMac[8];

memset(bDestMac,0xff,6);

TcpPacket*pTcpPacket;

pTcpPacket=(TcpPacket*)newchar[sizeof(TcpPacket)+strlen(argv[2])+1];

strcpy(((char*)pTcpPacket)+sizeof(TcpPacket),argv[2]);

ulLen=6;

if(SendARP(dwDestIp,0,(PULONG)bDestMac,&ulLen)!

=NO_ERROR)

{

printf("GetMacError!

\r\n");

return0;

}

memcpy(pTcpPacket->theIpPacket.theEthHead.bDestMac,bDestMac,6);

memcpy(pTcpPacket->theIpPacket.theEthHead.bSourceMac,bLocalMac,6);

pTcpPacket->theIpPacket.theEthHead.usEthernetType=0x8;

pTcpPacket->theIpPacket.theIpHead.ucVersionAndHeadLength=0x45;

pTcpPacket->theIpPacket.theIpHead.ucTos=0;

pTcpPacket->theIpPacket.theIpHead.usTotalLength=htons(48+strlen(argv[2]));

pTcpPacket->theIpPacket.theIpHead.usIdentification=1234;

pTcpPacket->theIpPacket.theIpHead.usFlagsAndFragmentOffset=0;

pTcpPacket->theIpPacket.theIpHead.ucTtl=119;

pTcpPacket->theIpPacket.theIpHead.ucProtocol=6;//tcp

pTcpPacket->theIpPacket.theIpHead.dwSourceAddr=dwLocalIP;

pTcpPacket->theIpPacket.theIpHead.dwDestAddr=dwDestIp;

pTcpPacket->theIpPacket.theIpHead.usCrc=0;

pTcpPacket->theIpPacket.theIpHead.usCrc=CheckSum((constchar*)(&(pTcpPacket->theIpPacket.theIpHead)),sizeof(IpHead));

pTcpPacket->theTcpHead.usDestPort=htons(1000);

pTcpPacket->theTcpHead.usSourcePort=htons(3000);

pTcpPacket->theTcpHead.dwSeq=ntohl(198327);

pTcpPacket->theTcpHead.dwAck=0;

pTcpPacket->theTcpHead.ucLength=0x70;

pTcpPacket->theTcpHead.ucFlag=4;

pTcpPacket->theTcpHead.usWindow=0xFFFF;//16位窗口大小

pTcpPacket->theTcpHead.usCrc=0;//16位校验和

pTcpPacket->theTcpHead.usUrgent=0;//16位紧急数据偏移量

pTcpPacket->theTcpHead.unMssOpt=ht

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1