基于CICMP网络嗅探器协议编程

基于CICMP网络嗅探器协议编程

ID:36622981

大小:91.53 KB

页数:11页

时间:2019-05-13

基于CICMP网络嗅探器协议编程_第1页
基于CICMP网络嗅探器协议编程_第2页
基于CICMP网络嗅探器协议编程_第3页
基于CICMP网络嗅探器协议编程_第4页
基于CICMP网络嗅探器协议编程_第5页
资源描述:

《基于CICMP网络嗅探器协议编程》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、《TCP/IP技术》课程论文基于C++的ICMP网络嗅探器协议编程摘要:随着Internet网络的普及与发展,各大专院校、集团公司和企事业单位等都已组建自己的内联网(Intranet)。内联网的路由器和交换机设备的正常工作是保证其网络通信正常的基础。因此,如何在最短的的时间内得知网络所有设备的工作状态是极其关键的。本文提出了利用ICMP协议技术的方法。以最快的方式批次的监测整个网络设备,极大的提高了网络管理效率。关键词:ICMP协议网络检测ICMPprotocolnetworksniffer-basedprogramminginC++Abstract

2、:withthepopularizationanddevelopmentoftheInternetnetwork,thevarioustertiaryinstitutions,groupcompaniesandenterpriseshavealreadysetuptheirownintranet(Intranet).Intranetroutersandswitchesthedevicetoworkproperlyisthebasisforsecuringtheirnetworktraffictonormal.Therefore,howtolearni

3、ntheshortestpossibletimeallnetworkdevicesworkareextremelyQiangBullock.ThispaperpresentsmethodofusingICMPprotocoltechnology.Monitoringisthefastestwaytobatchesofthewholenetworkequipment,greatlyimprovingtheefficiencyofnetworkmanagement.Keywords:ICMPprotocolNetworkdetection1引言1.1应用

4、背景网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际是一把双刃剑。虽然网络嗅探器技术被黑客利用后会对网络安全构成一定的威胁,但嗅探器本身的危害并不是很大,主要是用来为其他黑客软件提供网络情报,真正的攻击主要是由其他黑软来完成的。而在网络安全方面,网络嗅探手段可以有效地11《TCP/IP技术》课程论文探测在网络上传输的数据包信息,通过对这些信息

5、的分析利用是有助于网络安全维护的。权衡利弊,有必要对网络嗅探器的实现原理进行深入的了解。1.1设备简介数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,存在安全方面的问题。每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Inte

6、rnet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式,那么它就可以捕获网络上所有的数据包和帧。其工作原理如图1所示。原理介绍:首先要创建一个套接字,然后把网卡设置为混杂模式(网卡设为混杂模式,就可以接收所有的网络数据包,无论其目的地址是否等于自已的地址,都一并接收),接着就可以接收数据包了,收到数据包后,就可以根

7、据数据包的类型而判定它是哪种包,最后再做分析,如果没有收到数据包的话,就直接结束了。11《TCP/IP技术》课程论文图11.1攻击描述“诱骗端口扫描”即Intemet上变化很大的源地址对于同一系列端口的扫描。在这种变化很大的源地址中,有真正的攻击者的地址,也有无辜的被冒用的地址。UDP是无连接的、不可靠的传输层协议,与面向连接的、可靠的TCP不同,被扫描主机上打开的端口对扫描探测并不回应一个确认。然而,在攻击者A向一被攻击主机B上的未打开的UDP端口发送一个数据包时,被攻击主机B会向攻击者A返回一个ICMP-PORT-UNREACH错误(type=3

8、,code=3的ICMP报文)。于是,攻击者A就能利用此发现哪个端口是关闭的。如果许多无辜者在短时间内收到大

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。