WinpCap抓包 公开的免费的抓包驱动加开发包

本文介绍了如何利用Libpcap库在Linux环境下编写网络抓包程序,包括查找设备、打开设备、捕获数据包等关键步骤,并通过实例展示了捕获并显示ARP包的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

WinpCap是一个公开的免费的抓包驱动加开发包,利用它,可以大大缩短我们的开发周期。
首先,先枚举系统中的所有网卡:
/* 获取设备列表 */  
 if (pcap_findalldevs(&alldevs, errbuf) == -1)
 {
  fprintf(stderr,"Error in pcap_findalldevs: %s\n", errbuf);
  exit(1);
 }
 /* 数据列表 */  
 for(d=alldevs; d; d=d->next)
 {
  printf("%d. %s", ++i, d->name);
  if (d->description)
   printf(" (%s)\n", d->description);
  else
   printf(" (No description available)\n");
 }
然后选择网卡,然后设备。
if ( (adhandle= pcap_open_live(d->name, //设备名  
  65536, // 捕捉完整的数据包  
  1 , // 混在模式  
  1, // 读入超时  
  errbuf // 错误缓冲  
  ) ) == NULL)
 {
  printf("Unable to open the adapter");
  pcap_freealldevs(alldevs);
  return;  
 }
打开设备之后,我们就可以利用adhandle句柄来正式抓包了,先新建一个回调函数,形如
void packet_handler(u_char* packets,const struct pcap_pkthdr *header,const u_char *data)
{

 }
然 后调用pcap_loop(adhandle, 0, packet_handler, NULL);pcap_loop的最后一个参数和packet_handler的packets参数是对应的,用于在函数间传递数据。WinpCap每收 到一个包就自动调用packet_handler函数,将包的内容作为data参数,我们对data作强制类型转化就可以得到数据包各部分的内容。
事实上,WinpCap开发包除了可以用回调函数抓包外,还可以用非回调的方法。在得到adhandle后不调用pcap_loop,而用下面的方法:
while(1)
 {
   res = pcap_next_ex(adhandle,&header,&data);
  if(res==0)
  {
   Sleep(100);
   continue;
  }
}
用pcap_next_ex读取数据包内容,至于if(res==0)这一段是为了防止没数据包到达时重复循环。
不多讲了全部源程序可看附件。附件中有两个抓包程序,一个是GUI的,一个是CUI的。CUI程序的运行结果如下:


附件下载:
WinpCap开发包 :
WinPcap_4_0_beta3.rar
CUI抓包源程序:
CapPack.rar
GUI抓包源程序(MFC):
MFCCapPack.rar


http://blog.chinaunix.net/uid-488742-id-2113731.html

2.
Linux下编写网络抓包程序


某些时候,我们需要在应用程序中捕获网卡收到的所有数据包并进行分析。为了实现这一功能,应用程序需要借助底层系统的支持。当今主流的操作系统都提供了一个很强大的功能:允许应用程序访问数据链路层。

类UNIX操作系统上提供了三种不同的方式访问数据链路层,分别是BSD的BSD分组过滤器(BPF)、SVR4的数据链路提供者接口(DLPI)和Linux的SOCK_PACKET接口。幸运的是,程序员不需要了解这些不同接口的细节,直接使用Libpcap函数库就可以。

Libpcap是一个提供了针对网络数据包捕获系统的高层接口的开源函数库。其作用是提供独立于平台的应用程序接口,以消除程序中针对不同操作系统所包含的数据包捕获代码模块。这样以来,就解决了程序移植性的问题,有利于提高开发的效率。

Libpcap运行于大多数类UNIX操作系统上,完整的文档和源码可以从tcpdump的官方网站上获得: http://www.tcpdump.org 其Windows版本 Winpcap可已从 http://www.winpcap.org获取。下面介绍如何使用Libpcap来捕获数据包

char *pcap_lookupdev(char *errbuf); 
        功能:查找用于捕获数据包的缺省设备
        errbuf :错误时保存出错信息
        返回值:成功时返回设备名称;出错时返回NULL

pcap_t *pcap_open_live(const char *device, int snaplen, int promisc, int to_ms, char *errbuf);
        功能:打开用于捕获数据包的网络设备
        device:设备名称
        snaplen:要捕获的数据包的最大字节数
        prosmic:网络设备工作模式(0表示非混杂模式,其他值表示混杂模式)
        to_ms: 从内核空间复制数据前等待的时间
        err_buf:错误时保存出错信息
        返回值:成功时返回pcap_t类型的接口描述符(句柄);出错时返回NULL

const u_char *pcap_next(pcap_t *p, struct pcap_pkthdr *h); 
        功能:捕获下一个数据包
        p:接口描述符
        h:捕获的数据包的信息 
        返回值:成功时返回指向捕获的数据的指针;出错时返回NULL

typedef void (*pcap_handler)(u_char *user, const struct pcap_pkthdr *h, const u_char *bytes); 
        const u_char *pcap_loop(pcap_t *p, int cnt, pcap_handler callback, u_char *user); 
        功能: 捕获下一个数据包
        cnt :要捕获的数据包的个数
        callback :捕获到数据包时执行的回调函数
        user:传递给回调函数的参数
        返回值:成功时返回0;出错时返回-1

int pcap_compile(pcap_t *p, struct bpf_program *fp, char *str, int optimize, bpf_u_int32 netmask); 
        功能:创建过滤器
        p :接口描述符
        fp:指向保存过滤器的结构体的指针
        str:要转化的过滤规则
        optimize: 过滤器是否要优化
        netmask:网络掩码
        返回值:成功时返回0;出错时返回-1

int pcap_setfilter(pcap_t *p, struct bpf_program *fp); 
        功能: 安装过滤器
        p:接口描述符
        fp:指向包含过滤器的结构体的指针
        返回值:成功时返回0;出错时返回-1

以下实例代码实现捕获并显示3个ARP包
        #include <stdio.h>
        #include <stdlib.h>
        #include <string.h>
        #include <pcap.h>

#define MAXBYTES2CAPTURE 2048

void ProcessPacket(u_char *arg, const struct pcap_pkthdr *pkthdr, const u_char *packet)
        {
                int i = 0, *counter = (int *)arg;

        printf("Packet Count : %d\n", ++(*counter));
                printf("Received Packet Size: %d\n", pkthdr->len);
                printf("Payload:\n");
                for (i=0; i<pkthdr->len; i++)
                {
                        printf("%02x ", (unsigned int)packet[i]);

                if ( (i%16 = = 15 && i != 0) || (i = = pkthdr->len -1))
                        {
                                printf("\n");
                        }
                }
                printf("\n\n************************************************\n");
                return;
        }

int main(int argc, char *argv[])
        {
                int i = 0, count = 0;
                pcap_t *descr = NULL;
                char errbuf[PCAP_ERRBUF_SIZE], *device = NULL;
                bpf_u_int32 netaddr = 0, mask = 0;
                struct bpf_program filter;

        memset(errbuf, 0, sizeof(errbuf));

        if (argc != 2)
                {
                        device = pcap_lookupdev(errbuf);
                }
                else
                {
                        device = argv[1];
                }
                printf("Try to open device %s\n", device);

        if((descr = pcap_open_live(device, MAXBYTES2CAPTURE, 1, 0, errbuf)) = =NULL)
                {
                        printf("error : %s\n", errbuf);
                        exit(-1);
                }
                pcap_lookupnet(device, &netaddr, &mask, errbuf);

        if (pcap_compile(descr, &filter, "arp and ether host 00:0c:29:b7:f6:33",0, mask) < 0)
                {
                        printf("pcap_compile error\n");
                        exit(-1);
                }

                pcap_setfilter(descr, &filter);

                pcap_loop(descr, 3, ProcessPacket, (u_char *)&count);

                return 0;
        }



























什么是WinPcap WinPcap是一个基于Win32平台的,用于捕获网络数据包并进行分析的开源库. 大多数网络应用程序通过被广泛使用的操作系统元件来访问网络,比如sockets。 这是一种简单的实现方式,因为操作系统已经妥善处理了底层具体实现细节(比如协议处理,封装数据包等等),并且提供了一个与读写文件类似的,令人熟悉的接口。 然而,有些时候,这种“简单的方式”并不能满足任务的需求,因为有些应用程序需要直接访问网络中的数据包。也就是说,那些应用程序需要访问原始数据包,即没有被操作系统利用网络协议处理过的数据包。 WinPcap产生的目的,就是为Win32应用程序提供这种访问方式; WinPcap提供了以下功能 捕获原始数据包,无论它是发往某台机器的,还是在其他设备(共享媒介)上进行交换的 在数据包发送给某应用程序前,根据用户指定的规则过滤数据包 将原始数据包通过网络发送出去 收集并统计网络流量信息 以上这些功能需要借助安装在Win32内核中的网络设备驱动程序才能实现,再加上几个动态链接库DLL。 所有这些功能都能通过一个强大的编程接口来表现出来,易于开发,并能在不同的操作系统上使用。这本手册的主要目标是在一些程序范例的帮助下,叙述这些编程接口的使用。 如果您现在就想开始摸索这些功能,您可以直接进入 WinPcap用户手册. 哪些程序在使用WinPcap WinPcap可以被用来制作许多类型的网络工具,比如具有分析,解决纷争,安全和监视功能的工具。特别地,一些基于WinPcap的典型应用有: 网络与协议分析器 (network and protocol analyzers) 网络监视器 (network monitors) 网络流量记录器 (traffic loggers) 网络流量发生器 (traffic generators) 用户级网桥及路由 (user-level bridges and routers) 网络入侵检测系统 (network intrusion detection systems (NIDS)) 网络扫描器 (network scanners) 安全工具 (security tools) 什么是WinPcap做不到的 WinPcap能 独立地 通过主机协议发送和接受数据,如同TCP-IP。这就意味着WinPcap不能阻止、过滤或操纵同一机器上的其他应用程序的通讯:它仅仅能简单地"监视"在网络上传输的数据包。所以,它不能提供类似网络流量控制、服务质量调度和个人防火墙之类的支持
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值