体育资讯网

您现在的位置是:首页 > 分类12 > 正文

分类12

pcap文件分析工具源码(pcap 解析)

hacker2022-07-06 05:07:44分类1250
本文目录一览:1、pcap文件用什么软件查看。2、

本文目录一览:

pcap文件用什么软件查看。

pcap文件是wireshark配置脚本文件。可以用Wireshark软件打开。

下面是打开pcap文件pcap文件分析工具源码的步骤pcap文件分析工具源码

1、Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包pcap文件分析工具源码,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口pcap文件分析工具源码,直接与网卡进行数据报文交换。

2、网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。

3、在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。

备注:需要下载Wireshark软件才能打开。

http协议解析 请求行的信息怎么提取 c语言源码

实现步骤:

1)用Wireshark软件抓包得到test.pcap文件

2)程序:分析pcap文件头 - 分析pcap_pkt头 - 分析帧头 - 分析ip头 - 分析tcp头 - 分析http信息

#includestdio.h

#includestring.h

#includestdlib.h

#includenetinet/in.h

#includetime.h

#define BUFSIZE 10240

#define STRSIZE 1024

typedef long bpf_int32;

typedef unsigned long bpf_u_int32;

typedef unsigned short u_short;

typedef unsigned long u_int32;

typedef unsigned short u_int16;

typedef unsigned char u_int8;

//pacp文件头结构体

struct pcap_file_header

{

bpf_u_int32 magic; /* 0xa1b2c3d4 */

u_short version_major; /* magjor Version 2 */

u_short version_minor; /* magjor Version 4 */

bpf_int32 thiszone; /* gmt to local correction */

bpf_u_int32 sigfigs; /* accuracy of timestamps */

bpf_u_int32 snaplen; /* max length saved portion of each pkt */

bpf_u_int32 linktype; /* data link type (LINKTYPE_*) */

};

//时间戳

struct time_val

{

long tv_sec; /* seconds 含义同 time_t 对象的值 */

long tv_usec; /* and microseconds */

};

//pcap数据包头结构体

struct pcap_pkthdr

{

struct time_val ts; /* time stamp */

bpf_u_int32 caplen; /* length of portion present */

bpf_u_int32 len; /* length this packet (off wire) */

};

//数据帧头

typedef struct FramHeader_t

{ //Pcap捕获的数据帧头

u_int8 DstMAC[6]; //目的MAC地址

u_int8 SrcMAC[6]; //源MAC地址

u_short FrameType; //帧类型

} FramHeader_t;

//IP数据报头

typedef struct IPHeader_t

{ //IP数据报头

u_int8 Ver_HLen; //版本+报头长度

u_int8 TOS; //服务类型

u_int16 TotalLen; //总长度

u_int16 ID; //标识

u_int16 Flag_Segment; //标志+片偏移

u_int8 TTL; //生存周期

u_int8 Protocol; //协议类型

u_int16 Checksum; //头部校验和

u_int32 SrcIP; //源IP地址

u_int32 DstIP; //目的IP地址

} IPHeader_t;

//TCP数据报头

typedef struct TCPHeader_t

{ //TCP数据报头

u_int16 SrcPort; //源端口

u_int16 DstPort; //目的端口

u_int32 SeqNO; //序号

u_int32 AckNO; //确认号

u_int8 HeaderLen; //数据报头的长度(4 bit) + 保留(4 bit)

u_int8 Flags; //标识TCP不同的控制消息

u_int16 Window; //窗口大小

u_int16 Checksum; //校验和

u_int16 UrgentPointer; //紧急指针

}TCPHeader_t;

//

void match_http(FILE *fp, char *head_str, char *tail_str, char *buf, int total_len); //查找 http 信息函数

//

int main()

{

struct pcap_file_header *file_header;

struct pcap_pkthdr *ptk_header;

IPHeader_t *ip_header;

TCPHeader_t *tcp_header;

FILE *fp, *output;

int pkt_offset, i=0;

int ip_len, http_len, ip_proto;

int src_port, dst_port, tcp_flags;

char buf[BUFSIZE], my_time[STRSIZE];

char src_ip[STRSIZE], dst_ip[STRSIZE];

char host[STRSIZE], uri[BUFSIZE];

//初始化

file_header = (struct pcap_file_header *)malloc(sizeof(struct pcap_file_header));

ptk_header = (struct pcap_pkthdr *)malloc(sizeof(struct pcap_pkthdr));

ip_header = (IPHeader_t *)malloc(sizeof(IPHeader_t));

tcp_header = (TCPHeader_t *)malloc(sizeof(TCPHeader_t));

memset(buf, 0, sizeof(buf));

//

if((fp = fopen(“test.pcap”,”r”)) == NULL)

{

printf(“error: can not open pcap file\n”);

exit(0);

}

if((output = fopen(“output.txt”,”w+”)) == NULL)

{

printf(“error: can not open output file\n”);

exit(0);

}

//开始读数据包

pkt_offset = 24; //pcap文件头结构 24个字节

while(fseek(fp, pkt_offset, SEEK_SET) == 0) //遍历数据包

{

i++;

//pcap_pkt_header 16 byte

if(fread(ptk_header, 16, 1, fp) != 1) //读pcap数据包头结构

{

printf(“\nread end of pcap file\n”);

break;

}

pkt_offset += 16 + ptk_header-caplen; //下一个数据包的偏移值

strftime(my_time, sizeof(my_time), “%Y-%m-%d %T”, localtime((ptk_header-ts.tv_sec))); //获取时间

// printf(“%d: %s\n”, i, my_time);

//数据帧头 14字节

fseek(fp, 14, SEEK_CUR); //忽略数据帧头

//IP数据报头 20字节

if(fread(ip_header, sizeof(IPHeader_t), 1, fp) != 1)

{

printf(“%d: can not read ip_header\n”, i);

break;

}

inet_ntop(AF_INET, (void *)(ip_header-SrcIP), src_ip, 16);

inet_ntop(AF_INET, (void *)(ip_header-DstIP), dst_ip, 16);

ip_proto = ip_header-Protocol;

ip_len = ip_header-TotalLen; //IP数据报总长度

// printf(“%d: src=%s\n”, i, src_ip);

if(ip_proto != 0×06) //判断是否是 TCP 协议

{

continue;

}

//TCP头 20字节

if(fread(tcp_header, sizeof(TCPHeader_t), 1, fp) != 1)

{

printf(“%d: can not read ip_header\n”, i);

break;

}

src_port = ntohs(tcp_header-SrcPort);

dst_port = ntohs(tcp_header-DstPort);

tcp_flags = tcp_header-Flags;

// printf(“%d: src=%x\n”, i, tcp_flags);

if(tcp_flags == 0×18) // (PSH, ACK) 3路握手成功后

{

if(dst_port == 80) // HTTP GET请求

{

http_len = ip_len – 40; //http 报文长度

match_http(fp, “Host: “, “\r\n”, host, http_len); //查找 host 值

match_http(fp, “GET “, “HTTP”, uri, http_len); //查找 uri 值

sprintf(buf, “%d: %s src=%s:%d dst=%s:%d %s%s\r\n”, i, my_time, src_ip, src_port, dst_ip, dst_port, host, uri);

//printf(“%s”, buf);

if(fwrite(buf, strlen(buf), 1, output) != 1)

{

printf(“output file can not write”);

break;

}

}

}

} // end while

fclose(fp);

fclose(output);

return 0;

}

//查找 HTTP 信息

void match_http(FILE *fp, char *head_str, char *tail_str, char *buf, int total_len)

{

int i;

int http_offset;

int head_len, tail_len, val_len;

char head_tmp[STRSIZE], tail_tmp[STRSIZE];

//初始化

memset(head_tmp, 0, sizeof(head_tmp));

memset(tail_tmp, 0, sizeof(tail_tmp));

head_len = strlen(head_str);

tail_len = strlen(tail_str);

//查找 head_str

http_offset = ftell(fp); //记录下HTTP报文初始文件偏移

while((head_tmp[0] = fgetc(fp)) != EOF) //逐个字节遍历

{

if((ftell(fp) – http_offset) total_len) //遍历完成

{

sprintf(buf, “can not find %s \r\n”, head_str);

exit(0);

}

if(head_tmp[0] == *head_str) //匹配到第一个字符

{

for(i=1; ihead_len; i++) //匹配 head_str 的其他字符

{

head_tmp[i]=fgetc(fp);

if(head_tmp[i] != *(head_str+i))

break;

}

if(i == head_len) //匹配 head_str 成功,停止遍历

break;

}

}

// printf(“head_tmp=%s \n”, head_tmp);

//查找 tail_str

val_len = 0;

while((tail_tmp[0] = fgetc(fp)) != EOF) //遍历

{

if((ftell(fp) – http_offset) total_len) //遍历完成

{

sprintf(buf, “can not find %s \r\n”, tail_str);

exit(0);

}

buf[val_len++] = tail_tmp[0]; //用buf 存储 value 直到查找到 tail_str

if(tail_tmp[0] == *tail_str) //匹配到第一个字符

{

for(i=1; itail_len; i++) //匹配 head_str 的其他字符

{

tail_tmp[i]=fgetc(fp);

if(tail_tmp[i] != *(tail_str+i))

break;

}

if(i == tail_len) //匹配 head_str 成功,停止遍历

{

buf[val_len-1] = 0; //清除多余的一个字符

break;

}

}

}

// printf(“val=%s\n”, buf);

fseek(fp, http_offset, SEEK_SET); //将文件指针 回到初始偏移

}

dsploit生成的pcap文件怎么解析

请使用wpdpack这个开发包pcap文件分析工具源码,可以获取一些信息的pcap文件分析工具源码,就是内部信息需要自己解析了,wireshark里面是wireshark工具帮pcap文件分析工具源码你解析的,而pcap属于tcpdump这种存储格式,你要么自己写解析,要么到网上找一下别人写好的解析工具。

用VC编写网络嗅探工具

目前,已经有不少的Sniff工具软件,如Windows环境下,最富盛名的工具是Netxray和Sniffer pro,用它们在 Windows环境下抓包来分析,非常方便。在UNIX环境下如Sniffit,Snoop,Tcpdump,Dsniff 等都是比较常见的。这里介绍一个用C语言和网络数据包和分析开发工具libpcap及winpcap实现的简易网络Sniffer。

2网络嗅探器程序实现

在c环境下编程,源码如下:

/* June 2nd,2002

* Project for graduation qualification By Bby Team 19 */

#include

#include

//必须加路径,必须把头文件packet32.h包含进去

#include "..\..\Include\packet32.h"

#include "..\..\Include\ntddndis.h"

#define Max_Num_Adapter 10

// Prototypes原形

//发包

void PrintPackets(LPPACKET lpPacket);

//设备列表

char AdapterList[Max_Num_Adapter][1024];

// 主程序开始

int main()

{

//define a pointer to an ADAPTER structure设备指针

LPADAPTER lpAdapter = 0;

//define a pointer to a PACKET structure包指针

LPPACKET lpPacket;

int i;

DWORD dwErrorCode;

DWORD dwVersion;

DWORD dwWindowsMajorVersion;

//Unicode strings (WinNT)

WCHAR AdapterName[8192]; //网络适配器设备列表

WCHAR *temp,*temp1;

//ASCII strings (Win9x)

char AdapterNamea[8192]; //网络适配器设备列表

char *tempa,*temp1a;

int AdapterNum=0,Open;

ULONG AdapterLength;

char buffer[256000]; // 容纳来自驱动器的数据的缓冲区

struct bpf_stat stat;

// 获得本机网卡名

AdapterLength=4096;

printf("Packet.dll test application. Library version:%s\n", PacketGetVersion());

printf("Adapters installed:\n");

i=0;

下面这段代码是用来在不同版本下得到网络适配器名:

Win9x 和WinNT中的网卡名称是分别用ASCII和UNICODE实现的,所以首先要得到本地操作系统的版本号.:

dwVersion=GetVersion();

dwWindowsMajorVersion= (DWORD)(LOBYTE(LOWORD(dwVersion)));

这里首先用到的Packet.dll函数是PacketGetAdapterNames(PTSTR pStr,PULONG BufferSize,通常它是与驱动程序通信并被调用的第一个函数,它将返回的用户本地系统中安装的网络适配器的名字放在缓冲区pStr中;BufferSize是缓冲区的长度:

if (!(dwVersion = 0x80000000 dwWindowsMajorVersion = 4))

{ //是Windows NT

// 找不到设备列表

if(PacketGetAdapterNames(AdapterName,AdapterLength)==FALSE){

printf("Unable to retrieve the list of the adapters!\n");

return -1;

一个简易网络嗅探器的实现 来自: 书签论文网

}

// 找到设备列表

temp=AdapterName;

temp1=AdapterName;

while ((*temp!='\0')||(*(temp-1)!='\0'))

{

if (*temp=='\0')

{

memcpy(AdapterList,temp1,(temp-temp1)*2);

temp1=temp+1;

i++;

}

temp++;

}

// 显示适配器列表

AdapterNum=i;

for (i=0;i wprintf(L"\n%d- %s\n",i+1,AdapterList);

printf("\n");

}

else //否则就是windows 9x,获取适配器名的方法同WinNT下

{

if(PacketGetAdapterNames(AdapterNamea,AdapterLength)==FALSE){

printf("Unable to retrieve the list of the adapters!\n");

论文一个简易网络嗅探器的实现来自

return -1;

}

tempa=AdapterNamea;

temp1a=AdapterNamea;

while ((*tempa!='\0')||(*(tempa-1)!='\0'))

{

if (*tempa=='\0')

{

memcpy(AdapterList,temp1a,tempa-temp1a);

temp1a=tempa+1;

i++;

}

tempa++;

}

AdapterNum=i;

for (i=0;i printf("\n%d- %s\n",i+1,AdapterList);

printf("\n");

}

下面这段代码就是让用户选择监听的网络适配器号:

// 选择设备

do

{

printf("Select the number of the adapter to open : ");

scanf("%d",Open);

if (OpenAdapterNum)

printf("\nThe number must be smaller than %d",AdapterNum);

} while (OpenAdapterNum);

然后,将所选择的设备打开,这里可以设置为“混杂”模式打开,也可以是“直接”模式打开。代码如下:

// 打开设备

lpAdapter = PacketOpenAdapter(AdapterList[Open-1]);

// 当设备无法打开时,出示错误信息:

if (!lpAdapter || (lpAdapter-hFile == INVALID_HANDLE_VALUE))

{

dwErrorCode=GetLastError();

printf("Unable to open the adapter, Error Code : %lx\n",dwErrorCode);

return -1;

}

将网卡设置为“混杂”模式,代码如下:

这里用到函数PacketSetHwFilter(LPADAPTER AdapterObject,ULONG Filter),它在到来的包上设置了一个硬件过滤器,如操作成功,返回TRUE。AdapterObject是过滤器所在的网卡设备指针;过滤器的常量Filter定义在头文件ntddndis.h 中,包括有:

•NDIS-PACKET-TYPE-PROMISCUOUS:设置混杂模式,每个到来的包都会被网卡接受;

•NDIS-PACKET-TYPE-DIRECTED:只有直接到主机网卡的包才会被接受;

•NDIS-PACKET-TYPE-BROADCAST:只接受广播包;

•NDIS-PACKET-TYPE-MULTICAST:只接受到主机所在的组的多播包;

•NDIS-PACKET-TYPE-ALL-MULTICAS:接受每个多播的包。

// set the network adapter in promiscuous mode

// 如果混杂模式设置失败,提示错误:

if(PacketSetHwFilter(lpAdapter,NDIS_PACKET_TYPE_PROMISCUOUS)==FALSE){

一个简易网络嗅探器的实现 来自: 书签论文网

printf("Warning: unable to set promiscuous mode!\n");

}

然后在driver中置512K的缓冲:

这里用到函数PacketSetBuff(LPADAPTER AdapterObject,int dim),它被用于设置AdapterObject指向的网卡的驱动程序的缓冲区,成功则返回TRUE。Dim是新的缓冲区的大小,当它被设定时,旧缓冲区中的数据将被丢弃,其中存储的包也会失去。

需要注意的地方:驱动器缓冲区的大小设置是否恰当,将影响截包进程的性能,设置应能保证运行快且不会丢包。这里设置的是512000Byte。

// set a 512K buffer in the driver

// 当无法设置缓冲区时,提示错误:

if(PacketSetBuff(lpAdapter,512000)==FALSE){

printf("Unable to set the kernel buffer!\n");

return -1;

}

PacketSetReadTimeout(LPADAPTER AdapterObject,int timeout)函数的功能是,设置与AdapterObject指定网卡绑定的读操作超时的值,timeout以毫秒为单位,0表示没有超时,当没有包到时,read就不返回。

// set a 1 second read timeout

// 设置1秒的读取操作超时

if(PacketSetReadTimeout(lpAdapter,1000)==FALSE){

printf("Warning: unable to set the read tiemout!\n");

}

接下来,定位设备,代码如下:

这里用到函数PacketAllocatePacket(Void)将在内存中分配一个PACKET结构并返回一个指向它的指针,但这个结构的Buffer字段还没有设定,所以应再调用PacketInitPacket函数来对其进行初始化。

//allocate and initialize a packet structure that will be used to

//receive the packets.

// 当定位失败时,提示错误:

if((lpPacket = PacketAllocatePacket())==NULL){

printf("\nError: failed to allocate the LPPACKET structure.");

return (-1);

}

然后,就可以初始化设备,开始接受网络包了:

用函数PacketInitPacket(LPPACKET lpPacket,PVOID Buffer,UINT Length)来初始化PACKET结构。lpPacket是要被初始化的指针;Buffer为指向用户分配的包含包的数据的缓冲区的指针;Length为缓冲区长度。

需要注意的地方:PACKET结构关联的缓冲区存储由packet capture driver 截获的包,包的数量被缓冲区大小所限制,最大缓冲区的大小就是应用程序从驱动器中一次能读到的数据的多少。所以设置大的缓冲区可减少系统调用的次数,提高截获效率。这里设置的是256K。

PacketInitPacket(lpPacket,(char*)buffer,256000);

接下来,是截包主循环:

//main capture loop

这里又用到函数PacketReceivePacket(LPADAPTER AdapterObject,LPPACKET lpPacket,BOOLEAN Sync),它将接受(截获)一个包的集合。参数包括一个指向用来指定截包的网卡的ADAPTER结构指针、一个指向用来容纳包的PACKET结构、一个指出是同步还是异步方式操作的标记。当操作同步时,函数锁定程序;当操作异步时,函数不锁定程序,必须调用PacketWaitPacket过程来检查是否正确完成。一般采用同步模式。

// 直到有键盘键入:

while(!kbhit())

{

// capture the packets 捕获包

// 捕获包失败时,提示错误:

if(PacketReceivePacket(lpAdapter,lpPacket,TRUE)==FALSE){

printf("Error: PacketReceivePacket failed");

一个简易网络嗅探器的实现 来自: 书签论文网

return (-1);

}

// 打印包中的数据,调用自定义函数PrintPackets()

PrintPackets(lpPacket);

}

最后将得到的统计数据打印出来,代码如下:

这里用到函数PacketGetStats(LPADAPTER AdapterObject,struct bpf_star*s)可以得到两个驱动程序的内部变量的值:从调用PacketOpenAdapter开始,已经被指定网卡接收的包数目;以及已经被网卡接收但被内核丢弃的包数目。这两个值被驱动程序拷贝到应用提供的bpf_stat结构中。

//print the capture statistics

// 得到统计值

// 当无法从内核读取状态时,提示错误:

if(PacketGetStats(lpAdapter,stat)==FALSE){

printf("Warning: unable to get stats from the kernel!\n");

}

// 打印“XX包被截取;XX包被丢弃”:

else

printf("\n\n%d packets received.\n%d Packets lost",stat.bs_recv,stat.bs_drop);

这里用函数PacketFreePacket(LPPACKET lpPacket)来释放由lpPacket指向的结构:

// 释放空间

PacketFreePacket(lpPacket);

用函数PacketCloseAdapter(LPADAPTER lpAdapter)来释放ADAPTER结构lpAdapter,并关闭网卡指针:

// close the adapter and exit

// 关闭设备退出

PacketCloseAdapter(lpAdapter);

return (0);

} // 主程序结束

其中用来打印数据报的自定义的函数PrintPackets()的代码在这里就不详细说明了。

3结束语

通过对网络嗅探器的编写,目的使大家知道网络管理的重要性,时刻注意网络信息安全问题,做好信息的加密和解密工作。

pcap文件用什么打开

pcap文件是wireshark配置脚本文件。可以用Wireshark软件打开。下面是打开pcap文件的步骤:

1、Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

2、网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。

3、在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。

备注:需要下载Wireshark软件才能打开

C#.C/C++.net抓包抓网络协议包(WinPcap),该如何编写,求源码,求注释,求指教!

您好,要添加一个预处理定义,pcap文件分析工具源码你需要打开Project菜单,选择Settings,然后选择C/C++选项卡,在General类下,你必须在Preprocessor

Definitions下的文本框中添加定义。

要在一个VC++6.0工程中,添加一,个新的库,你必须打开Project菜单,选择Settings,然后选择Link选项卡,然后把新库的名字添加到Object/Library

modules下的文本框中

要向VC++6.0中添加一个新的库所在的路径,你必须打开Tool菜单,选择Options,然后选择Directories选项卡,在Show

directories下拉框中选择Library

files,并且将新的路径添加到Directories中去

要向VC++6.0中添加一个新的包含文件所在的路径,你必须打开Tool菜单,选择Options,然后选择Directories选项卡,在Show

directories下拉框中选择Include

files,并且将新的路径添加到Directories中去

范例程序

pcap文件分析工具源码我们一共了一些范例程序来显示WinPcap API的用法。这些程序的源代码,以及编译运行这些代码所需的所有文件,都可以在 Developer's

Pack找到。作为教程,在这里,我们提供了浏览器式的代码:这样,在每个函数和变量之间的跳转会比较方便。更多完整的范例程序,请参阅 WinPcap

教程.

// NOTE: remember to include WPCAP and HAVE_REMOTE among

your preprocessor

definitions.

(工程-设置-c/c++-预处理程序定义

中添加WPCAP和HAVE_REMOTE)

如果连接有问题,把lib复制到工程目录下用下面方法:

#pragma

comment(lib,"wpcap.lib")

#pragma comment(lib,"packet.lib")

发表评论

评论列表

  • 怎忘奚落(2022-07-06 11:51:51)回复取消回复

    有键盘键入:while(!kbhit()){// capture the packets 捕获包// 捕获包失败时,提示错误:if(PacketReceivePack

  • 双笙弥繁(2022-07-06 08:14:02)回复取消回复

    :1、Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包pcap文件分析工具源码,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口pcap文件分析工具源码,直接与网卡进行数据报文交