基于visual c++之windows核心编程代码分析(37)实践信息安全隐患监测-嗅探

来源:互联网 发布:正规的淘宝模特公司 编辑:程序博客网 时间:2024/04/28 05:17

嗅探器 可以窃听网络上流经的数据包。 用集线器hub组建的网络是基于共享的原理的, 局域网内所有的计算机都接收相同的数据包, 而网卡构造了硬件的“过滤器“ 通过识别MAC地址过滤掉和自己无关的信息, 嗅探程序只需关闭这个过滤器, 将网卡设置为“混杂模式“就可以进行嗅探 用交换机switch组建的网络是基于“交换“原理的 ,交换机不是把数据包发到所有的端口上, 而是发到目的网卡所在的端口。

 嗅探 sniff。嗅探器可以窃听网络上流经的数据包。用集线器hub组建的网络是基于共享的原理的,局域网内所有的计算机都接收相同的数据包,而网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探用交换机switch组建的网络是基于“交换“原理的,交换机不是把数据包发到所有的端口上,而是发到目的网卡所在的端口。这样嗅探起来会麻烦一些,嗅探程序一般利用“ARP欺骗“的方法,通过改变MAC地址等手段,欺骗交换机将数据包发给自己,嗅探分析完毕再转发出去。

我们来亲自打造一个嗅探器,监测我们的软件通讯信息是否可能被窃听。

 

 

#include <stdio.h>#include <winsock2.h>#include <ws2tcpip.h>#pragma comment (lib,"ws2_32.lib")#define SIO_RCVALL _WSAIOW(IOC_VENDOR,1)struct IPHEAD{    unsigned char h_len:4;//4位首部长度+4位IP版本号    unsigned char ver:4;    unsigned char tos;//8位服务类型TOS    unsigned short total_len;//16位总长度(字节)    unsigned short ident;//16位标识    unsigned short frag_and_flags;//3位标志位    unsigned char ttl;//8位生存时间 TTL    unsigned char proto;//8位协议 (TCP, UDP 或其他)    unsigned short checksum;//16位IP首部校验和    unsigned int sourceip;//32位源IP地址    unsigned int destip;//32位目的IP地址};struct TCPHEAD //定义TCP首部{USHORT th_sport; //16位源端口USHORT th_dport; //16位目的端口unsigned int th_seq; //32位序列号unsigned int th_ack; //32位确认号unsigned char th_lenres; //4位首部长度/6位保留字unsigned char th_flag; //6位标志位USHORT th_win; //16位窗口大小USHORT th_sum; //16位校验和USHORT th_urp; //16位紧急数据偏移量};char *phostlist[10];//列举主机网卡的数组DWORD _stdcall listen(void *p){    SOCKET s;    struct sockaddr_in addr;    int itimeout=1000;    int ret;    char cbuf[1500];//接收数据缓冲区    struct IPHEAD *piphd;//定义IP头结构struct TCPHEAD *ptcphd;//定义TCP头结构     s=socket(AF_INET,SOCK_RAW,IPPROTO_RAW); //创建一个原始套接字    setsockopt(s,SOL_SOCKET,SO_RCVTIMEO,(char*)&itimeout,sizeof(itimeout));    memset(&addr,0,sizeof(addr));    addr.sin_family=AF_INET;    addr.sin_addr.S_un.S_addr=inet_addr((char *)p);    addr.sin_port=htons(6000);//设置本地端口号    bind(s,(struct sockaddr *)&addr,sizeof(addr));//绑定端口    //设置sock_raw为sio_rcvall,以便接收所有IP包    DWORD dwin=1;    DWORD dwout[10];    DWORD dwret;    WSAIoctl(s,SIO_RCVALL,&dwin,sizeof(dwin),&dwout,sizeof(dwout),&dwret,NULL,NULL);    for(;;)    {        ret=recv(s,cbuf,sizeof(cbuf),0);//接收数据        if(ret==SOCKET_ERROR)        {            if(WSAGetLastError()==WSAETIMEDOUT)continue;            closesocket(s);            return 0;        }        piphd=(struct IPHEAD *)cbuf;//取得IP头数据的地址int iIphLen = sizeof(unsigned long) * (piphd->h_len  & 0xf);ptcphd=(struct TCPHEAD *)(cbuf+iIphLen);//取得TCP头数据的地址        printf("From : %s \t port %d\t",inet_ntoa(*(struct in_addr*)&piphd->sourceip),ntohs(ptcphd->th_sport) );        printf("To : %s \t port %d  ",inet_ntoa(*(struct in_addr*)&piphd->destip),ntohs(ptcphd->th_dport));        switch(piphd->proto)//根据IP头的协议判断数据包协议类型        {        case 1:            printf("ICMP\n");            break;        case 2:            printf("IGMP\n");            break;        case 6:            printf("TCP\n");            break;        case 17:            printf("UDP\n");            break;        default:            printf("unknow:%d\n",piphd->proto);        }    }    return 1;}void main(){//初始化sock    WSADATA wsa;    int i=0;    DWORD dwtid;    char chname[128];    hostent *host;    WSAStartup(MAKEWORD(2,1),&wsa);gethostname(chname,sizeof(chname));    host=gethostbyname(chname);    while(host->h_addr_list[i]!=NULL)//取所有网卡序号,为每个网卡开启一个监听线程    {        phostlist[i]=(char *)malloc(16);        sprintf(phostlist[i],"%s",inet_ntoa(*(struct in_addr *)host->h_addr_list[i]));        printf("Bind to %s\n",phostlist[i]);        CreateThread(NULL,0,listen,phostlist[i],0,&dwtid);        i++;    }    for(;;)//为每个网卡创建监听线程后要用一个循环防止主线程退出    {        Sleep(10);    }} 


 

原创粉丝点击