ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:99.05KB ,
资源ID:10225153      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10225153.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(西工大计算机网络实验四.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

西工大计算机网络实验四.docx

1、西工大计算机网络实验四实验报告实验四、解析IP分组一、实验目的1、IP分组是网络层传输的基本单元,通过接受和解析IP分组,了解IP分组基本结构,与IP协议基本功能;2、输出TCP报文数据,以16进制输出,建立TCP连接,分析TCP的三次握手。二、实验过程(1)实验流程(2)实验原理:想要抓取网络中的IP数据包,必须对网卡进行编程,我们使用套接字(socket)进行编程。但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式出发的数据包。对于其他形式的数据包,如已到达网络接口但却不是发送到此地址的数据包,网络接口在验证投递地址并非自身地址之后将不引起响应,也就

2、是说应用程序无法收取与自己无关的数据包。我们要想获取流经网络设备的所有数据包,就需要将网卡设置为混杂模式。本程序主要由三部分构成:初始化原始套接字,反复监听捕获数据包和解析数据包。1)使用原始套接字套接字分为三种,即流套接字(Stream Socket)、数据报套接字(Datagram Socket)和原始套接字(Raw Socket)。要进行IP数据包的接受与发送,应使用原始套接字。在WSASoccet函数中,第一个参数指定通信发生的区字段,AF_INET是针对Internet的,允许在远程主机之间通信。第二个参数是套接字的类型,AF_INET地址族下,有SOCK_STREAM、SOCK_D

3、GRAM、SOCK_RAW三种套接字类型。在这里,我们设置为SOCK_RAW,表示我们声明的是一个原始套接字类型。第三个参数依赖于第二个参数,用于指定套接字所用的特定协议,这里使用IP协议。第四个参数为WSAPROTOCOL_INFO位,该位可以置空,永远置0。第六个参数是标志位,WSA_FLAG_OVERRLAPPED表明可以使用发送接收超时设置,本课程设计也可以把这个标志位设置为NULL,因为本设计不用考虑超时情况。创建原始套接字后,IP头就会包含在接收的数据中。然后,我们可以设置IP头操作选项,调用sotscockpot函数。其中flag设置为TRUE,并设定IP_HDRINCL选项,表

4、明用户可以亲自对IP头进行处理。之后,完成对socket的初始化工作。填写sockaddr_in的内容时,其地址值应填写为本机IP地址可以通过gethostbyname()函数获取;端口号可以随便填写,但不能与系统冲突;协议族应填写为AF_INET。注意,sockaddr_in 结构的值必须是以网络字节顺序表示的值,而不能直接使用本机字节顺序的值,使用htoms()函数可以将无符号短整型的主机数据转换为网络字节的顺序的数据。最后使用bind()函数将socket绑定到本地网卡上。绑定网卡后,需要WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有网络数据,如果接收的数据包中的协议类

5、型和定义的原始套接字匹配,那么接收到的数据就拷贝到套接字中。因此,网卡就可以接收所有经过的IP包。2)接收数据包在程序中可使用RECV()函数接收经过的IP包。该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收到缓冲区的地址;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。因为IP数据包的最大长度是65536B,因此缓冲区的大小不能小于65535B。设置缓冲区后,可利用循环来反复监听接收IP包,用recv()函数接收。然后定义IP头部的数据结构。程序需要定义一个数据结构表示I

6、P头部这时我们只考虑IP头部结构,不考虑数据部分。在捕获IP数据包后,可以通过指针把缓冲区的内容强制转化为IP_HEADER数据结构。3)解析IP数据包解析IP数据包的字段有两种策略。针对长度为8位、16位和32位的字段 (或子字段)时,可以利用IP_HEADER的成员指教获取。要解析长度不是9位倍数的字段(或子字段)时,可以利用C语言中的位移以及与、或操作完成。下面给出了通过IP_HEADER解析IP头各个字段的代码。(3)IP源代码#include winsock2.h#include ws2tcpip.h#include iostream#include stdio.h#pragma c

7、omment(lib,ws2_32.lib)using namespace std;static const int NumOfData = 8;typedef struct _IP_HEADER union BYTE Version;/版本 BYTE HdrLen;/IHL ; BYTE ServiceType;/服务类型 WORD TotalLen;/总长 WORD ID;/标识 union WORD Flags;/标志 WORD FragOff;/分段偏移 ; BYTE TimeToLive;/生命期 BYTE Protocol;/协议 WORD HdrChksum;/头校验和 DWOR

8、D SrcAddr;/源地址 DWORD DstAddr;/目的地址 BYTE Options;/选项 DWORD DataNumOfData;IP_HEADER;/逐位解析IP头中的信息void getVersion(BYTE b,BYTE &version) version=b4;void getIHL(BYTE b,BYTE &result) result=(b & 0x0f)*4;char *parseServiceType_getProcedence(BYTE b) switch(b5) case 7: return Network Control; break; case 6: r

9、eturn Internet work Control; break; case 5: return CRITIC/ECP; break; case 4: return Flash Override; break; case 3: return Flash; break; case 2: return Immediate; break; case 1: return Priority; break; case 0: return Routine; break; default: return Unknown; char *parseServiceType_getTOS(BYTE b) b=(b

10、1)&0x0f; switch(b) case 0: return Normal service; break; case 1: return Minimize monetary cost; break; case 2: return Maximize reliability; break; case 4: return Maximize throughput; break; case 8: return Minimize delay; break; case 15: return Maximize security; break; default: return Unknown; void

11、getFlags(WORD w,BYTE &DF,BYTE &MF) DF=(w14)&0x01; MF=(w13)&0x01;void getFragOff(WORD w,WORD &fragOff) fragOff=w&0x1fff;char *getProtocol(BYTE Protocol) switch(Protocol) case 1: return ICMP; case 2: return IGMP; case 4: return IP in IP; case 6: return TCP; case 8: return BGP; case 17: return UDP; cas

12、e 41: return RSVP; case 89: return OSPF; default: return UNKNOWN; void ipparse(FILE *file,char *buffer)int k,j; IP_HEADER ip=*(IP_HEADER *)buffer; fseek(file,0,SEEK_END); for(k=0;k5;k+) for(j=0;j4,(buffer20*k+j&0x0f); fprintf(file,n); /解析版本信息 BYTE version; getVersion(ip.Version,version); fprintf(fil

13、e,版本=%drn,version); /解析IP长度 BYTE headerLen; getIHL(ip.HdrLen,headerLen); fprintf(file,头长度=%d(BYTE)rn,headerLen); /解析服务类型 fprintf(file,服务类型=%s,%srn,parseServiceType_getProcedence(ip.ServiceType), parseServiceType_getTOS(ip.ServiceType); /解析数据包长度 fprintf(file,数据报长度=%d(BYTE)rn,ip.TotalLen); /解析数据包ID fp

14、rintf(file,数据报ID=%drn,ip.ID); /解析标志位 BYTE DF,MF; getFlags(ip.Flags,DF,MF); fprintf(file,分段标志DF=%d,MF=%drn,DF,MF); /解析分段偏移 WORD fragOff; getFragOff(ip.FragOff,fragOff); fprintf(file,分段偏移值=%drn,fragOff); /解析生存期 fprintf(file,生存期=%drn,ip.TimeToLive); /解析协议 fprintf(file,协议=%srn,getProtocol(ip.Protocol);

15、/解析头校验和 fprintf(file,头校验和=0x%0xrn,ip.HdrChksum); /解析IP地址 fprintf(file,源IP地址=%srn,inet_ntoa(*(in_addr *)&ip.DstAddr); /解析目的IP地址 fprintf(file,目的IP地址=%srn,inet_ntoa(*(in_addr *)&ip.DstAddr); /解析数据包前32字节 for (int i = 0; i h_addr_list0; addr_in.sin_family=AF_INET; addr_in.sin_port=htons(6000);/把原始socket绑

16、定到本地网卡上 if(bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in)=SOCKET_ERROR) printf(bind failed); return -1; DWORD dwValue=1; /设置SOCK_RAW为SIO_RCVALL,以便接收所有的IP包#define IO_RCVALL _WSAIOW(IOC_VENDOR,1) DWORD dwBufferLen10; DWORD dwBufferInLen=1; DWORD dwBytesReturned=0; if(WSAIoctl(sock,IO_RCVALL,&dwBufferIn

17、Len,sizeof(dwBufferInLen),&dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL)=SOCKET_ERROR) printf(ioctlsocket failedn); coutGetLastError()0) ipparse(stdout,buffer); ipparse(file,buffer); fclose(file); return 0; (4)实验结果与分析将IP分组按16进制形式输出:IP数据报分析:版本为4,“45”中的“4”,占4位;头部长度为20字节,“45”中的“5”是包头长度为5行

18、,即5个32 位,5*32=20*8,故包头长度有20个字节;服务类型为正常服务,占8位,依据“00”,用来获得更好的服务;总长度为10240字节,“00 28”,2*16*16*16+8*16*16=10240,指的是首部和数据之和的长度,此字段占16位;标识ID=3972,依据“84 0f”,0*16*16*16+f*16*16+8*16+4=3972此字段占16位,;分段标志DF=0,MF=0,依据“4”,表示数据包可以分片,并且是最后一个分片;分段偏移,此分片在整个数据包的相对位置;生存时间12864,依据“80”,占8位;上层协议类型,TCP协议,占8位,依据“06” “0”表示IP

19、协议,“6”表示TCP协议;头部校验和,0x19e5,依据“e5”,这个数值主要用来检错用的用以确保封包被正确无误的接收到,该字段占16位;源IP地址,“192.168.8.75”,依据“c0 a8 08 4b”,c*16=192, a*16+8=168, 0*16+8=8, 4*16+b=75,该字段占32位;目的IP地址,“192.168.8.75”,依据“c0 a8 08 4b”,c*16=192, a*16+8=168, 0*16+8=8, 4*16+b=75,该字段占32位。三、实验中遇到的问题:由于对IP分组的抓包不熟悉,导致实验一直失败,同时,由于对IP数据报的组成不是非常了解,导致我在分析截获的数据报时不知从何下手,最后在同学们的帮助下才解决问题,完成实验。四、心得体会在此次实验中,重要的是要了解IP数据报的组成,才能分析截获的数据包,最后得出结论。而在修改代码的部分则需要充分地查找相关资料,才能得到正确有效的代码。通过本次实验,学习了如何解析IP数据包,从而更加深刻的了解到了IP数据包的结构及IP协议的相关问题,对IP层的工作原理有更好的理解和认识。同时,希望老师以后再进行此类实验时,能够和我们先讲一下原理和实验的基本过程和步骤,这样更方便我们在实验时能顺利进行实验,不至于一头雾水,不知从何下手。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1