详细介绍如何捕获网络数据包                
                
                    所属分类:
                        网络安全 / 黑客教程                    
                    阅读数:
                        130
                    
                        收藏 0赞 0分享
                    
                 
                
                    前   言  
     经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。 
我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码(为了照顾大多数朋友,我提供的都是MFC的源码)。 
不过由于也是初学者,疏漏之处还望不吝指正。 
本文凝聚着笔者心血,如要转载,请指明原作者及出处,谢谢!^_^ 
  
OK,. Let’s go !  Have fun!! q^_^p 
  
第二篇   手把手教你捕获数据包 
目录: 
一.捕获数据包的实现原理 
二.捕获数据包的编程实现: 
1.   raw socket的实现方法 
2.   Winpcap的实现方法 
a.      枚举本机网卡的信息 
b.      打开相应网卡并设置为混杂模式 
c.       截获数据包并保存为文件 
  
作者: 
CSDN  VC/MFC 网络编程版主 PiggyXP   
  
一.捕获数据包的实现原理:-------------------------------------------------------------------- 
在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的的数据包。 
所以我们要想实现截获流经网络设备的所有数据包,就要采取一点特别的手段了: 
将网卡设置为混杂模式。 
这样一来,该主机的网卡就可以捕获到所有流经其网卡的数据包和帧。 
但是要注意一点,这种截获仅仅是数据包的一份拷贝,而不能对其进行截断,要想截断网络流量就要采用一些更底层的办法了,不在本文的讨论范围之内。 
  
二. 捕获数据包的编程实现: 
1.raw socket的实现方法-------------------------------------------------------------------- 
不同于我们常用的数据流套接字和数据报套接字,在创建了原始套接字后,需要用WSAIoctl()函数来设置一下,它的定义是这样的  
int WSAIoctl( 
  SOCKET s, 
  DWORD dwIoControlCode, 
  LPVOID lpvInBuffer, 
  DWORD cbInBuffer, 
  LPVOID lpvOutBuffer, 
  DWORD cbOutBuffer, 
  LPDWORD lpcbBytesReturned, 
  LPWSAOVERLAPPED lpOverlapped, 
  LPWSAOVERLAPPED_COMPLETION_ROUTINE lpCompletionRoutine 
); 
虽然咋一看参数比较多,但是其实我们最关心的只是其中的第二项而已,我们需要做的就是把第二项设置为SIO_RCVALL,讲了这么多其实要做的就是这么一行代码,很简单吧?^_^  
 当然我们还可以指定是否亲自处理IP头,但是这并不是必须的。 
完整的代码类似与如下这样,加粗的代码是与平常不同的需要注意的地方: 
( 为了让代码一目了然,我把错误处理去掉了,下同) 
  
#include “WinSock2.h” 
#define SIO_RCVALL _WSAIOW(IOC_VENDOR,1) 
  
SOCKET SnifferSocket 
  WSADATA wsaData; 
  iFlag=WSAStartup(MAKEWORD(2,2),&wsaData);           //开启winsock.dll 
                                   
SnifferSocket=WSASocket(AF_INET,             //创建raw  socket 
SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERLAPPED); 
  
  char FAR name[128];                                //获取本机IP地址 
gethostname(name, sizeof(name)); 
  struct hostent FAR * pHostent; 
  pHostent = gethostbyname(name); 
  
  SOCKADDR_IN sa;                           //填充SOCKADDR_IN结构的内容 
  sa.sin_family = AF_INET; 
  sa.sin_port = htons(6000);           // 端口号可以随便改,当然与当然系统不能冲突 
  memcpy(&(sa.sin_addr),pHostent->h_addr,pHostent->h_length); 
  
bind(SnifferSocket,(LPSOCKADDR)&sa,sizeof(sa));            //绑定 
  // 置ioctl来接收所有网络数据,关键步骤 
  DWORD dwBufferLen[10] ; 
  DWORD dwBufferInLen = 1 ; 
  DWORD dwBytesReturned = 0 ; 
  WSAIoctl(SnifferSocket, IO_RCVALL,&dwBufferInLen, izeof(dwBufferInLen), 
        &dwBufferLen, sizeof(dwBufferLen),&dwBytesReturned , NULL , NULL ); 
至此,实际就可以开始对网络数据包进行嗅探了,而对于数据包的接收还是和普通的socket一样,通过recv()函数来完成,因为这里涉及到不同的socket模型,接收方法差别很大,所以在此就不提供接收的代码了。 
  
2.winpcap的实现方法:----------------------------------------------------------------------- 
winpcap驱动包,是我们玩转数据包不可或缺的好东东,winpcap的主要功能在于独立于主机协议(如TCP-IP)而发送和接收原始数据报,主要为我们提供了四大功能: 
功能: 
    1> 捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报; 
    2> 在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉; 
    3> 在网络上发送原始的数据报; 
    4> 收集网络通信过程中的统计信息 
如果环境允许的话(比如你做的不是木马程序),我还是推荐大家用winpcap来截获数据包,因为它的功能更强大,工作效率更高,唯一的缺点就是在运行用winpcap开发的程序以前,都要在主机上先安装winpcap的driver。 
而且一会我们就会发现它比raw socket功能强大的多,而且工作得更为底层,最明显的理由就是raw socket捕获的数据包是没有以太头的,此乃后话。 
至于怎么来安装使用,请参考本系列的系列一《手把手教你玩转ARP包中的》,里面有详细的加载winpcap驱动的方法^_^ 
废话不多说了,让我们转入正题, 具体用winpcap来截获数据包需要做如下的一些工作: 
A . 枚举本机网卡的信息(主要是获得网卡的名称) 
   其中要用到pcap_findalldevs函数,它是这样定义的 
   /************************************************* 
int pcap_findalldevs  (  pcap_if_t **    alldevsp,   
                             char *    errbuf  
                          )   
     功能: 
             枚举系统所有网络设备的信息 
     参数:  alldevsp:  是一个pcap_if_t结构体的指针,如果函数pcap_findalldevs函数执行成功,将获得一个可用网卡的列表,而里面存储的就是第一个元素的指针。 
             Errbuf:    存储错误信息的字符串 
     返回值: int :   如果返回0 则执行成功,错误返回 -1。 
  *************************************************/ 
   我们利用这个函数来获得网卡名字的完整代码如下: 
  
       pcap_if_t* alldevs; 
       pcap_if_t* d; 
       char errbuf[PCAP_ERRBUF_SIZE]; 
       pcap_findalldevs(&alldevs,errbuf);       // 获得网络设备指针 
       for(d=alldevs;d;d=d->next)               // 枚举网卡然后添加到ComboBox中 
       { 
d->name;                            // d->name就是我们需要的网卡名字字符串,按照你// 自己的需要保存到你的相应变量中去  
       } 
pcap_freealldevs(alldevs);               // 释放alldev资源 
B. 打开相应网卡并设置为混杂模式: 在此之前肯定要有一段让用户选择网卡、并获得用户选择的网卡的名字的代码,既然上面已经可以获得所有网卡的名字了,这段代码就暂且略过了。
                                    
             
            
                
                CSRF的攻击方式详解 黑客必备知识
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
                    
                    收藏 0赞 0分享
抓取管理员hash值(哈希)的另类方法
哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
                    
                    收藏 0赞 0分享
网站安全教程 绕过D盾进行注入的方法(图文教程)
D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
                    
                    收藏 0赞 0分享
局域网安全教程 HSRP攻击和防范的方法介绍(图文教程)
热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
                    
                    收藏 0赞 0分享
SQL通用防注入系统asp版漏洞
今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
                    
                    收藏 0赞 0分享
                 查看更多