资源简介
用 WinPCAP 监听并分析以太网的帧,记录目标与源 MAC 和 IP 地址
代码片段和文件信息
#define HAVE_REMOTE
#include
#include
#include
#pragma comment(lib “Packet“)
#pragma comment(lib “wpcap“)
#pragma comment(lib “WS2_32“)
/* 4字节的IP地址 */
typedef struct ip_address {
u_char byte1;
u_char byte2;
u_char byte3;
u_char byte4;
}ip_address;
typedef struct ip_header {
u_char ver_ihl; // Version (4 bits) +Internet header length(4 bits)
u_char tos; // Type of service
u_short tlen; // Total length
u_short identification; // Identification
u_short flags_fo; // Flags (3 bits) + Fragmentoffset(13 bits)
u_char ttl; // Time to live
u_char proto; // Protocol
u_short crc; // Header checksum
u_char saddr[4]; // Source address
u_char daddr[4]; // Destination address
u_int op_pad; // Option + Padding
} ip_header;
typedef struct mac_header {
u_char dest_addr[6];
u_char src_addr[6];
u_char type[2];
} mac_header;
/* UDP 首部*/
typedef struct udp_header {
u_short sport; // 源端口(Source port)
u_short dport; // 目的端口(Destination port)
u_short len; // UDP数据包长度(Datagram length)
u_short crc; // 校验和(Checksum)
}udp_header;
/* 回调函数原型 */
void packet_handler(u_char *param const struct pcap_pkthdr *header const u_char *pkt_data);
int count = 0;
struct timeval old_ts = { 00 };
time_t timep;
struct tm *p;
time_t oldtime;
int all_len=0;
int old_time;
main()
{
pcap_if_t *alldevs;
pcap_if_t *d;
int inum;
int i = 0;
pcap_t *adhandle;
char errbuf[PCAP_ERRBUF_SIZE];
u_int netmask;
char packet_filter[] = “ip and udp“;
struct bpf_program fcode;
/* 获得设备列表 */
if (pcap_findalldevs_ex(PCAP_SRC_IF_STRING NULL &alldevs errbuf) == -1)
{
fprintf(stderr “Error in pcap_findalldevs: %s\n“ errbuf);
exit(1);
}
//findalldevs_ex(char *source struct pcap_rmtauth *auth pcap_if_t **alldevs char *errbuf )
//source 可以是”rpcap://”,表示本地适配器;#define PCAP_SRC_IF_STRING “rpcap://”
//auth:指向pcap_rmtauth结构的指针,用来保存连接到远程主机上授权信息。在查询本地机器时,此参数没什么意义,可以为NULL。
//alldevs: 指向pcap_if_t结构的指针,此函数返回时,该指针被设置为所获得的设备接口列表的第一个元素,列表的每一个元素都是Pcap_if_t结构。
//返回值:成功返回0,alldevs返回设备列表,alldevs不会为NULL。否则返回-1,那就是说系统没有任何接口可以列举的。出错的消息在errbuf里面返回
/* 打印列表 */
for (d = alldevs; d; d = d->next)
{
printf(“%d. %s“ ++i d->name);
if (d->description)
printf(“ (%s)\n“ d->description);
else
printf(“ (No description available)\n“);
}
if (i == 0)
{
printf(“\nNo interfaces found! Make sure WinPcap is installed.\n“);
return -1;
}
printf(“Enter the interface number (1-%d):“ i);
scanf(“%d“ &inum);
if (inum < 1 || inum > i)
{
printf(“\nInterface number out of range.\n“);
/* 释放设备列表 */
pcap_freealldevs(alldevs);
return -1;
}
/* 跳转到已选设备 */
for (d = alldevs i = 0; i< inum - 1; d = d->next i++);
/* 打开适配器 */
if ((adhandle = pcap_open(d->name // 设备名
65536 // 要捕捉的数据包的部分
// 65535保证能捕获到不同数据链路层上的每个数据包的全部内容
PCAP_OPENFLAG_PROMISCUOUS // 混杂模
相关资源
- WinPcap+中文技术文档
- WinPcap4.1.1官网正式版
- 解析抓包软件中tcp包装的数据并转换
- WinPcap 中文技术文档(开发手册)
- 网络流量统计基于Winpcap接口
- WpdPack包
- 基于winpcap的网络数据采集器的实现
- WinPcap4.01版驱动程序+开发包+帮助文档
- WinPcap3.0版驱动程序+开发包+帮助文档
- IP数据包流量监控(这个程序利用Wi
- 用winpcap在局域网实现文件传输
- 基于WinPcap的ARP欺骗实验
- 基于winpcap的网络协议分析器
- 使用winpcap进行ip流量包分析程序
- 校园网计费系统的设计与实现
- 基于winpcap的网络入侵检测系统(源码
- 基于Winpcap实现抓取数据包
- 基于WinPcap的协议分析器
- 基于winpcap的网络嗅探器
- 两个基于winpcap开发的网络抓包分析工
- 基于WinPcap的抓包软件设计
- VS2012 Qt5 winpcap win64 抓包工具 http协议
- 华中科技大学计算机网络安全实验基
- winPcap的简单应用,能保存捕获数据成
- WinPcap v4.1.3 官方版
- 基于winpcap协议分析器源代码
- 修复WinPcap安装失败批处理
- Winpcap 开发包 4.1.2
- WinPcap_4_1_3安装程序
- winpcap发送TCP数据包
评论
共有 条评论