狠狠爱成人网_日韩一级在线_国产综合自拍_亚洲精品韩国_亚洲视频导航_麻豆成人在线播放_欧美jjzz_一区在线视频观看_美脚丝袜一区二区三区在线观看_欧美91视频

當前位置:系統之家 > 技術開發教程 > 詳細頁面

用C#下的Raw Socket編程完成網絡封包監視

用C#下的Raw Socket編程完成網絡封包監視

更新時間:2019-05-03 文章作者:未知 信息來源:網絡 閱讀次數:

談起socket編程,大家也許會想起QQ和IE,沒錯。還有許多網絡工具如P2P、NetMeeting等在應用層實現的應用程序,也是用socket來實現的。Socket是一個網絡編程接口,實現于網絡應用層,Windows Socket包括了一套系統組件,充分利用了Microsoft Windows 消息驅動的特點。Socket規范1.1版是在1993年1月發行的,并廣泛用于此后出現的Windows9x操作系統中。Socket規范2.2版(其在Windows平臺上的版本是Winsock2.2,也叫Winsock2)在 1996 年 5 月發行,Windows NT 5.0及以后版本的Windows系統支持Winsock2,在Winsock2中,支持多個傳輸協議的原始套接字,重疊I/O模型、服務質量控制等。

本文向大家介紹Windows Sockets的一些關于用C#實現的原始套接字(Raw Socket)的編程,以及在此基礎上實現的網絡封包監視技術。同Winsock1相比,Winsock2最明顯的就是支持了Raw Socket套接字類型,使用Raw Socket,可把網卡設置成混雜模式,在這種模式下,我們可以收到網絡上的IP包,當然包括目的不是本機的IP包,通過原始套接字,我們也可以更加自如地控制Windows下的多種協議,而且能夠對網絡底層的傳輸機制進行控制。

在本文例子中,我在nbyte.BasicClass命名空間實現了RawSocket類,它包含了我們實現數據包監視的核心技術。在實現這個類之前,需要先寫一個IP頭結構,來暫時存放一些有關網絡封包的信息:


[StructLayout(LayoutKind.Explicit)]
 public struct IPHeader
 {
  [FieldOffset(0)] public byte    ip_verlen;        //I4位首部長度+4位IP版本號
  [FieldOffset(1)] public byte    ip_tos;            //8位服務類型TOS
  [FieldOffset(2)] public ushort  ip_totallength; //16位數據包總長度(字節)
  [FieldOffset(4)] public ushort  ip_id;             //16位標識
  [FieldOffset(6)] public ushort  ip_offset;       //3位標志位
  [FieldOffset(8)] public byte    ip_ttl;            //8位生存時間 TTL
  [FieldOffset(9)] public byte    ip_protocol;    //8位協議(TCP, UDP, ICMP, Etc.)
  [FieldOffset(10)] public ushort ip_checksum; //16位IP首部校驗和
  [FieldOffset(12)] public uint   ip_srcaddr;     //32位源IP地址
  [FieldOffset(16)] public uint   ip_destaddr;   //32位目的IP地址
 }

這樣,當每一個封包到達時候,可以用強制類型轉化把包中的數據流轉化為一個個IPHeader對象。
下面就開始寫RawSocket類了,一開始,先定義幾個參數,包括:
  private bool error_occurred;          //套接字在接收包時是否產生錯誤
  public bool KeepRunning;              //是否繼續進行
  private static int len_receive_buf; //得到的數據流的長度
  byte [] receive_buf_bytes;          //收到的字節
  private Socket socket = null;       //聲明套接字
還有一個常量:
const int SIO_RCVALL = unchecked((int)0x98000001);//監聽所有的數據包

這里的SIO_RCVALL是指示RawSocket接收所有的數據包,在以后的IOContrl函數中要用,在下面的構造函數中,實現了對一些變量參數的初始化:

  public RawSocket()                    //構造函數
  {
   error_occurred=false;
   len_receive_buf = 4096;
   receive_buf_bytes = new byte[len_receive_buf];
  }

下面的函數實現了創建RawSocket,并把它與終結點(IPEndPoint:本機IP和端口)綁定:
  public void CreateAndBindSocket(string IP)                  //建立并綁定套接字
  {
   socket = new Socket(AddressFamily.InterNetwork, SocketType.Raw, ProtocolType.IP);
   socket.Blocking = false;                                         //置socket非阻塞狀態
   socket.Bind(new IPEndPoint(IPAddress.Parse(IP), 0)); //綁定套接字

   if (SetSocketOption()==false) error_occurred=true;
  }
其中,在創建套接字的一句socket = new Socket(AddressFamily.InterNetwork, SocketType.Raw, ProtocolType.IP);中有3個參數:

第一個參數是設定地址族,MSDN上的描述是“指定 Socket 實例用來解析地址的尋址方案”,當要把套接字綁定到終結點(IPEndPoint)時,需要使用InterNetwork成員,即采用IP版本4的地址格式,這也是當今大多數套接字編程所采用一個尋址方案(AddressFamily)。

第二個參數設置的套接字類型就是我們使用的Raw類型了,SocketType是一個枚舉數據類型,Raw套接字類型支持對基礎傳輸協議的訪問。通過使用 SocketType.Raw,你不光可以使用傳輸控制協議(Tcp)和用戶數據報協議(Udp)進行通信,也可以使用網際消息控制協議 (Icmp) 和 Internet 組管理協議 (Igmp) 來進行通信。在發送時,您的應用程序必須提供完整的 IP 標頭。所接收的數據報在返回時會保持其 IP 標頭和選項不變。

第三個參數設置協議類型,Socket 類使用 ProtocolType 枚舉數據類型向 Windows Socket API 通知所請求的協議。這里使用的是IP協議,所以要采用ProtocolType.IP參數。

在CreateAndBindSocket函數中有一個自定義的SetSocketOption函數,它和Socket類中的SetSocketOption不同,我們在這里定義的是具有IO控制功能的SetSocketOption,它的定義如下:

  private bool SetSocketOption()                           //設置raw socket
  {
   bool ret_value = true;
   try
   {
    socket.SetSocketOption(SocketOptionLevel.IP, SocketOptionName.HeaderIncluded, 1);
    byte []IN = new byte[4]{1, 0, 0, 0};
    byte []OUT = new byte[4];
 
    //低級別操作模式,接受所有的數據包,這一步是關鍵,必須把socket設成raw和IP Level才可用SIO_RCVALL
    int ret_code = socket.IOControl(SIO_RCVALL, IN, OUT);
    ret_code = OUT[0] + OUT[1] + OUT[2] + OUT[3];//把4個8位字節合成一個32位整數
    if(ret_code != 0) ret_value = false;
   }
   catch(SocketException)
   {
    ret_value = false;
   }
   return ret_value;
  }

其中,設置套接字選項時必須使套接字包含IP包頭,否則無法填充IPHeader結構,也無法獲得數據包信息。
int ret_code = socket.IOControl(SIO_RCVALL, IN, OUT);是函數中最關鍵的一步了,因為,在windows中我們不能用Receive函數來接收raw socket上的數據,這是因為,所有的IP包都是先遞交給系統核心,然后再傳輸到用戶程序,當發送一個raws socket包的時候(比如syn),核心并不知道,也沒有這個數據被發送或者連接建立的記錄,因此,當遠端主機回應的時候,系統核心就把這些包都全部丟掉,從而到不了應用程序上。所以,就不能簡單地使用接收函數來接收這些數據報。要達到接收數據的目的,就必須采用嗅探,接收所有通過的數據包,然后進行篩選,留下符合我們需要的。可以通過設置SIO_RCVALL,表示接收所有網絡上的數據包。接下來介紹一下IOControl函數。MSDN解釋它說是設置套接字為低級別操作模式,怎么低級別操作法?其實這個函數與API中的WSAIoctl函數很相似。WSAIoctl函數定義如下:

int WSAIoctl(
  SOCKET s,                                                                          //一個指定的套接字
  DWORD dwIoControlCode,                                                      //控制操作碼
  LPVOID lpvInBuffer,                                                              //指向輸入數據流的指針
  DWORD cbInBuffer,                                                              //輸入數據流的大小(字節數)
  LPVOID lpvOutBuffer,                                                           // 指向輸出數據流的指針
  DWORD cbOutBuffer,                                                           //輸出數據流的大。ㄗ止潝担
  LPDWORD lpcbBytesReturned,                                               //指向輸出字節流數目的實數值
  LPWSAOVERLAPPED lpOverlapped,                                         //指向一個WSAOVERLAPPED結構
  LPWSAOVERLAPPED_COMPLETION_ROUTINE lpCompletionRoutine//指向操作完成時執行的例程
);

C#的IOControl函數不像WSAIoctl函數那么復雜,其中只包括其中的控制操作碼、輸入字節流、輸出字節流三個參數,不過這三個參數已經足夠了。我們看到函數中定義了一個字節數組:byte []IN = new byte[4]{1, 0, 0, 0}實際上它是一個值為1的DWORD或是Int32,同樣byte []OUT = new byte[4];也是,它整和了一個int,作為WSAIoctl函數中參數lpcbBytesReturned指向的值。
因為設置套接字選項時可能會發生錯誤,需要用一個值傳遞錯誤標志:

  public bool ErrorOccurred
  {
   get
   {
    return error_occurred;
   }
  }

下面的函數實現的數據包的接收:

  //解析接收的數據包,形成PacketArrivedEventArgs事件數據類對象,并引發PacketArrival事件
  unsafe private void Receive(byte [] buf, int len)
  {
   byte temp_protocol=0;
   uint temp_version=0;
   uint temp_ip_srcaddr=0;
   uint temp_ip_destaddr=0;
   short temp_srcport=0;
   short temp_dstport=0;
   IPAddress temp_ip;
  
   PacketArrivedEventArgs e=new PacketArrivedEventArgs();//新網絡數據包信息事件

   fixed(byte *fixed_buf = buf)
   {
    IPHeader * head = (IPHeader *) fixed_buf;//把數據流整和為IPHeader結構
    e.HeaderLength=(uint)(head->ip_verlen & 0x0F) << 2;
   
    temp_protocol = head->ip_protocol;
    switch(temp_protocol)//提取協議類型
    {
     case 1: e.Protocol="ICMP";     break;
     case 2: e.Protocol="IGMP";     break;
     case 6: e.Protocol="TCP";      break;
     case 17: e.Protocol="UDP";     break;
     default: e.Protocol= "UNKNOWN"; break;
    }

    temp_version =(uint)(head->ip_verlen & 0xF0) >> 4;//提取IP協議版本
    e.IPVersion = temp_version.ToString();

                   //以下語句提取出了PacketArrivedEventArgs對象中的其他參數
    temp_ip_srcaddr = head->ip_srcaddr;
    temp_ip_destaddr = head->ip_destaddr;
    temp_ip = new IPAddress(temp_ip_srcaddr);
    e.OriginationAddress =temp_ip.ToString();
    temp_ip = new IPAddress(temp_ip_destaddr);
    e.DestinationAddress = temp_ip.ToString();

    temp_srcport = *(short *)&fixed_buf[e.HeaderLength];
    temp_dstport = *(short *)&fixed_buf[e.HeaderLength+2];
    e.OriginationPort=IPAddress.NetworkToHostOrder(temp_srcport).ToString();
    e.DestinationPort=IPAddress.NetworkToHostOrder(temp_dstport).ToString();

    e.PacketLength =(uint)len;
    e.MessageLength =(uint)len - e.HeaderLength;

    e.ReceiveBuffer=buf;
    //把buf中的IP頭賦給PacketArrivedEventArgs中的IPHeaderBuffer
    Array.Copy(buf,0,e.IPHeaderBuffer,0,(int)e.HeaderLength);
    //把buf中的包中內容賦給PacketArrivedEventArgs中的MessageBuffer
    Array.Copy(buf,(int)e.HeaderLength,e.MessageBuffer,0,(int)e.MessageLength);
   }
   //引發PacketArrival事件
   OnPacketArrival(e);
  }

大家注意到了,在上面的函數中,我們使用了指針這種所謂的不安全代碼,可見在C#中指針和移位運算這些原始操作也可以給程序員帶來編程上的便利。在函數中聲明PacketArrivedEventArgs類對象,以便通過OnPacketArrival(e)函數通過事件把數據包信息傳遞出去。其中PacketArrivedEventArgs類是RawSocket類中的嵌套類,它繼承了系統事件(Event)類,封裝了數據包的IP、端口、協議等其他數據包頭中包含的信息。在啟動接收數據包的函數中,我們使用了異步操作的方法,以下函數開啟了異步監聽的接口:

public void Run() //開始監聽
{
 IAsyncResult ar = socket.BeginReceive(receive_buf_bytes, 0, len_receive_buf, SocketFlags.None, new AsyncCallback(CallReceive), this);
}

Socket.BeginReceive函數返回了一個異步操作的接口,并在此接口的生成函數BeginReceive中聲明了異步回調函數CallReceive,并把接收到的網絡數據流傳給receive_buf_bytes,這樣就可用一個帶有異步操作的接口參數的異步回調函數不斷地接收數據包:

  private void CallReceive(IAsyncResult ar)//異步回調
  {
   int received_bytes;
   received_bytes = socket.EndReceive(ar);
   Receive(receive_buf_bytes, received_bytes);
   if (KeepRunning) Run();
  }

此函數當掛起或結束異步讀取后去接收一個新的數據包,這樣能保證讓每一個數據包都能夠被程序探測到。
下面通過聲明代理事件句柄來實現和外界的通信:

public delegate void PacketArrivedEventHandler(Object sender, PacketArrivedEventArgs args);
//事件句柄:包到達時引發事件
public event PacketArrivedEventHandler PacketArrival;//聲明時間句柄函數

這樣就可以實現對數據包信息的獲取,采用異步回調函數,可以提高接收數據包的效率,并通過代理事件把封包信息傳遞到外界。既然能把所有的封包信息傳遞出去,就可以實現對數據包的分析了:)不過RawSocket的任務還沒有完,最后不要望了關閉套接字啊:

  public void Shutdown()                                       //關閉raw socket
  {
   if(socket != null)
   {
    socket.Shutdown(SocketShutdown.Both);
    socket.Close();
   }
  }

以上介紹了RawSocket類通過構造IP頭獲取了包中的信息,并通過異步回調函數實現了數據包的接收,并使用時間代理句柄和自定義的數據包信息事件類把數據包信息發送出去,從而實現了網絡數據包的監視,這樣我們就可以在外部添加一些函數對數據包進行分析了。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

狠狠爱成人网_日韩一级在线_国产综合自拍_亚洲精品韩国_亚洲视频导航_麻豆成人在线播放_欧美jjzz_一区在线视频观看_美脚丝袜一区二区三区在线观看_欧美91视频
美女诱惑黄网站一区| 激情综合色综合久久综合| 94-欧美-setu| 亚洲图色在线| 欧美日韩精品一区二区在线播放 | 午夜精品久久久久久久久久久| 精品一二线国产| 极品av少妇一区二区| 欧美三级电影网| 亚洲视频每日更新| 国产露脸91国语对白| 亚洲精品影院在线观看| 91精品国模一区二区三区| 亚洲视频小说图片| 国产成都精品91一区二区三| 99精品热视频只有精品10| 日韩一区二区在线看| 香蕉av福利精品导航| 成人动漫中文字幕| 国产欧美中文在线| 亚洲成人www| 91免费版pro下载短视频| 欧美主播一区二区三区美女 久久精品人| 欧美久久一二三四区| 亚洲综合色网站| 99久久99久久免费精品蜜臀| 日本道色综合久久| 日韩理论片在线| 99精品偷自拍| 666欧美在线视频| 日韩制服丝袜av| 91久久亚洲| 国产日产亚洲精品系列| 狠狠色狠狠色合久久伊人| 午夜一区不卡| 亚洲精选视频在线| 色综合久久中文综合久久97| 欧美日本一道本| 人人狠狠综合久久亚洲| 国产免费成人| 亚洲日本免费电影| 欧美一区1区三区3区公司| 日韩免费看的电影| 国产制服丝袜一区| 欧美在线视频不卡| 日韩高清一级片| 嫩草成人www欧美| 亚洲国产视频在线| 一区二区精品在线观看| 最近日韩中文字幕| 狠狠色综合网| 中文字幕电影一区| 欧美午夜电影在线观看 | 9色porny自拍视频一区二区| 欧美精品久久99久久在免费线| 视频在线观看一区| 337p日本欧洲亚洲大胆精品| 丰满白嫩尤物一区二区| 51精品国自产在线| 东方欧美亚洲色图在线| 日韩欧美资源站| 国产福利91精品| 精品国产青草久久久久福利| 成人网在线播放| 2024国产精品视频| 91蜜桃网址入口| 国产精品理论片| 99综合在线| 香蕉av福利精品导航| 在线观看www91| 国产精品综合二区| 日韩免费看网站| 欧美69视频| 成人欧美一区二区三区小说| 亚洲美女视频在线免费观看| 一区二区三区国产精华| 久久综合图片| 精品亚洲免费视频| 日韩精品一区二区在线| 女人天堂亚洲aⅴ在线观看| 1024亚洲合集| 美日韩精品视频| 国产美女久久久久| 久久久五月婷婷| 99国产精品私拍| 日本色综合中文字幕| 日韩三级伦理片妻子的秘密按摩| 成人黄色小视频在线观看| 国产精品视频在线看| 亚洲影视在线| 国产精品一二三区| 国产精品久久久久久亚洲毛片 | 日本在线不卡一区| 精品美女被调教视频大全网站| 国产精品扒开腿做爽爽爽软件| 亚洲精品一卡二卡| 欧美日韩精品三区| 国内自拍一区| 蜜臀精品一区二区三区在线观看 | 伊人久久成人| 激情国产一区二区| 国产精品久久午夜| 色八戒一区二区三区| 成人午夜碰碰视频| 亚洲在线一区二区三区| 欧美精品亚洲二区| 亚洲日本国产| 国产精品99久| 一区二区三区四区中文字幕| 欧美一区二区三区四区高清| 欧美色欧美亚洲另类七区| 水野朝阳av一区二区三区| 欧美一区日本一区韩国一区| 不卡的av电影| 日韩一区欧美二区| 欧美一区二区精品久久911| 91美女片黄在线观看| 日韩美女视频一区二区在线观看| 一本色道久久综合亚洲二区三区| 日本三级亚洲精品| 久久亚洲私人国产精品va媚药| 精品1区2区| 免费不卡在线视频| 亚洲色图丝袜美腿| 欧美色综合久久| 91丝袜美腿高跟国产极品老师 | 日韩在线观看一区二区| 欧美三级日韩在线| 91性感美女视频| 亚洲不卡av一区二区三区| 欧美精品第一页| 精品9999| 欧美在线免费一级片| 视频在线观看91| 国产欧美一区二区三区网站| 一本色道久久综合亚洲aⅴ蜜桃| 热久久免费视频| 亚洲伦理在线免费看| 在线不卡免费欧美| 日韩一区二区免费看| 国产成人久久精品77777最新版本| 久久九九全国免费| 欧美一级理论片| 亚洲一区亚洲| 91亚洲永久精品| 老司机免费视频一区二区| 日韩精品一区二区三区在线播放 | 亚洲乱码中文字幕综合| 在线观看www91| 色呦呦国产精品| 国模精品一区二区三区| 国产在线精品不卡| 亚洲成人一区在线| 中文字幕av在线一区二区三区| 欧美视频一二三区| 亚洲视频导航| 欧美视频日韩| 成人免费看片app下载| 高潮精品一区videoshd| 午夜视频在线观看一区二区| 中文字幕欧美国产| 91精品国产美女浴室洗澡无遮挡| 欧美激情第10页| 欧美体内she精视频在线观看| 国产乱妇无码大片在线观看| 日韩影院在线观看| 一区二区三区精品在线| 欧美mv日韩mv亚洲| 欧美一级欧美一级在线播放| 久久综合九色综合欧美狠狠| 亚洲开发第一视频在线播放| 91首页免费视频| 久久av资源网| 精品一区二区三区久久| 亚洲妇女屁股眼交7| 亚洲丝袜美腿综合| 亚洲国产精品高清| 国产精品久久午夜| 国产亚洲短视频| 国产日韩欧美精品综合| 精品乱码亚洲一区二区不卡| 一本大道久久a久久综合| 欧美专区亚洲专区| 在线国产电影不卡| 日本韩国欧美在线| 快she精品国产999| 久久精品女人的天堂av| 亚洲欧美电影在线观看| 国产一区二区三区高清| 亚洲黄色高清| 午夜精品一区二区三区四区| 亚洲激情二区| 一本色道久久| 国产精品美女诱惑| 另类激情亚洲| 91精品福利在线一区二区三区| 91.com在线观看| 欧美人狂配大交3d怪物一区| 在线不卡a资源高清| 日韩视频在线观看一区二区|