入侵实验二网络数据包的捕获及协议的简单分析..docVIP

入侵实验二网络数据包的捕获及协议的简单分析..doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵实验二网络数据包的捕获及协议的简单分析.

实验二 网络数据包的捕获及协议的简单分析 实验目的 网络数据包的捕获及协议的简单分析。网络数据包是基于网络的入侵检测系统的重要数据源,网络数据包的捕获是基于网络的入侵检测系统实现的第一步。通过该实验,熟悉并掌握Linux环境下基于Lipbcap的网络数据包的捕获方法,理解和掌握基于网络入侵检测系统的源数据的捕获、协议分析的基本原理和实现方法。能够熟练应用Libcap开发包中的函数完成网络环境下功能较为简单的网络捕获包和分析程序。 实验内容 1、学习libpcap开发包的功能,并在linux下配置好libpcap环境。 2、在linux系统下基于Libpcap编写C程序,实现对数据包的捕获、过滤和简单分析。 了解libpcap编程 Libpcap的抓包流程 查找网络设备:目的是发现可用的网卡,实现的函数为pcap_lookupdev(),如果当前有多个网卡,函数就会返回一个网络设备名的指针列表。 打开网络设备:利用上一步中的返回值,可以决定使用哪个网卡,通过函数pcap_open_live()打开网卡,返回用于捕捉网络数据包的秒数字。 获得网络参数:这里是利用函数pcap_lookupnet(),可以获得指定网络设备的IP地址和子网掩码。 编译过滤策略:Lipcap的主要功能就是提供数据包的过滤,函数pcap_compile()来实现。 设置过滤器:在上一步的基础上利用pcap_setfilter()函数来设置。 利用回调函数,捕获数据包:函数pcap_loop()和pcap_dispatch()来抓去数据包,也可以利用函数pcap_next()和pcap_next_ex()来完成同样的工作。 关闭网络设备:pcap_close()函数关系设备,释放资源。 libpcap利用BPF来过滤数据包 过滤数据包需要完成3件事: 构造一个过滤表达式 编译这个表达式 应用这个过滤器 基于Libpcap实现一个网络数据包嗅探器 捕获所有流经本网卡的数据包实现流程: 查找网络设备 打开网络设备 查找设备信息 输入过滤规则 编译输入规则设置输入规则 开始捕获数据包 调用数据包分析模块 输出MAC,IP,协议以及数据帧 结束? libpcap安装 需要以下四个安装包: 先安装bison、flex、m4,最后安装libpcap 第一步:解压:tar -xvf bison-2.4.1.tar.gz.gz //因为都是.tar.gz的压缩包,使用tar解压命令 第二步:检查:./configure //检查计算机建立包所必须的完整性;根据需要改变默认的路径;激活/禁用编译程序中的各种选项;改变程序将要被安装的路径; 第三步:编译: (sudo)make //(有时候需要root权限) 第四步:安装:(sudo) make install //(有时候需要root权限) bison-2.4.1.tar.gz.gz、flex-2.5.35.tar.gz.gz、m4-1.4.13.tar.gz.gz都用上述方法安装,最后同样方法安装libpcap-1.5.3.tar.gz.gz 最后将解压到的libpcap-1.5.3目录下的pcap目录复制到根目录下的/usr/include里,再将/usr/lib目录下的libpcap.so.1.5.3复制一份改名为libpcap.so.1放到/usr/lib。 实验代码 标准的与上比对的简单实现代码: #include pcap.h #include stdio.h int main(int argc, char *argv[]){ pcap_t *handle; /* 会议手柄*/ char *dev; /*嗅探装置*/ char errbuf[PCAP_ERRBUF_SIZE]; /* 错误字符串*/ struct bpf_program fp; /* 编译过滤器*/ char filter_exp[] = port 80; /* 过滤器表达式*/ bpf_u_int32 mask; /* 网络掩码*/ bpf_u_int32 net; /* IP */ struct pcap_pkthdr header; /* PCAP返回的头部*/ const u_char *packet; /* 实际的数据包*/ /* 查找网络设备 */ dev = pcap_lookupdev(errbuf);//如果当前有多个网卡,函数就会返回一个网络设备名的指针列表。 if (dev == NULL) { fprintf(stderr, 找不到默认的设备: %s\n, errbuf); return(2);} /* 获得网络参数 */ if (pcap_lookupnet(de

文档评论(0)

klfgk7s7fas + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档