天天看点

Wireshark的Pcap文件格式分析及解析源码【转】

pcap文件格式是常用的数据报存储格式,包括wireshark在内的主流抓包软件都可以生成这种格式的数据包 下面对这种格式的文件简单分析一下:    pcap文件的格式为:

  文件头    24字节

  数据报头 + 数据报  数据包头为16字节,后面紧跟数据报

  数据报头 + 数据报  ...... pcap.h里定义了文件头的格式

struct pcap_file_header {

        bpf_u_int32 magic;

        u_short version_major;

        u_short version_minor;

        bpf_int32 thiszone;    

        bpf_u_int32 sigfigs;   

        bpf_u_int32 snaplen;   

        bpf_u_int32 linktype;  

};

Wireshark的Pcap文件格式分析及解析源码【转】

Pcap文件头24B各字段说明:

Magic:4B:0×1A 2B 3C 4D:用来识别文件自己和字节顺序。0xa1b2c3d4用来表示按照原来的顺序读取,0xd4c3b2a1表示下面的字节都要交换顺序读取。一般,我们使用0xa1b2c3d4 Major:2B,0×02 00:当前文件主要的版本号 Minor:2B,0×04 00当前文件次要的版本号 ThisZone:4B 时区。GMT和本地时间的相差,用秒来表示。如果本地的时区是GMT,那么这个值就设置为0.这个值一般也设置为0 SigFigs:4B时间戳的精度;全零 SnapLen:4B最大的存储长度(该值设置所抓获的数据包的最大长度,如果所有数据包都要抓获,将该值设置为65535; 例如:想获取数据包的前64字节,可将该值设置为64) LinkType:4B链路类型 常用类型: 0            BSD loopback devices, except for later OpenBSD

1            Ethernet, and Linux loopback devices

6            802.5 Token Ring

7            ARCnet

8            SLIP

9            PPP

10           FDDI

100         LLC/SNAP-encapsulated ATM

101         “raw IP”, with no link

102         BSD/OS SLIP

103         BSD/OS PPP

104         Cisco HDLC

105         802.11

108         later OpenBSD loopback devices (with the AF_value in network byte order)

113         special Linux “cooked” capture

114         LocalTalk

Wireshark的Pcap文件格式分析及解析源码【转】

Packet 包头和Packet数据组成 字段说明: Timestamp:时间戳高位,精确到seconds(值是自从January 1, 1970 00:00:00 GMT以来的秒数来记) Timestamp:时间戳低位,精确到microseconds (数据包被捕获时候的微秒(microseconds)数,是自ts-sec的偏移量) Caplen:当前数据区的长度,即抓取到的数据帧长度,由此可以得到下一个数据帧的位置。 Len:离线数据长度:网络中实际数据帧的长度,一般不大于caplen,多数情况下和Caplen数值相等。 (例如,实际上有一个包长度是1500 bytes(Len=1500),但是因为在Global Header的snaplen=1300有限制,所以只能抓取这个包的前1300个字节,这个时候,Caplen = 1300 ) Packet 数据:即 Packet(通常就是链路层的数据帧)具体内容,长度就是Caplen,这个长度的后面,就是当前PCAP文件中存放的下一个Packet数据包,也就 是说:PCAP文件里面并没有规定捕获的Packet数据包之间有什么间隔字符串,下一组数据在文件中的起始位置。我们需要靠第一个Packet包确定。 最后,Packet数据部分的格式其实就是标准的网路协议格式了可以任何网络教材上找得到。

Wireshark的Pcap文件格式分析及解析源码【转】
Wireshark的Pcap文件格式分析及解析源码【转】

以下是我的实现,针对自定义的UDP的抓包文件进行解析

typedef struct tagIpHead

{

    int version;//版本

    int headLength; //头长度

    int  diffsever; 

    int  totallength; //总长度

    int  identification; 

    int  flag;

    int  fragment;

    int  ttl;

    int  protocoltype; //协议类型

    int  checksum;

    unsigned long  srcip;//源ip

    unsigned long  dstip;//目的ip

}IP_HEAD;

typedef struct tagUdpHead

    unsigned short  srcport; //源端口

    unsigned short  dstport; //目的端口

    int   length; //udp包长度

}UDP_HEAD;

unsigned long FileParse::Parse( const char* FileName,bool& bThreadRun)//,HWND hwnd )

{

    if (_wass_session)

    {

        delete _wass_session;

        _wass_session = NULL;

    }

    _wass_session = new WassSessions();

    //

    unsigned long lRes =0;

    FILE* pFile=NULL;

    int nReadSize = 0;

    char buff[FILE_READ_LEN];

    char acip[30];

    char portalip[30];

    char radiusip[30];

    unsigned long timestamp1;

    unsigned long timestamp2;

    CConfigure* config=new CConfigure();

    if (config)

    {

        //读取ip地址,添加到iplist中

        unsigned long ipTmp=0; 

        unsigned short portTmp=0;

        config->getIPConfig(acip,portalip,radiusip);

        cut_ip(acip,ipTmp,portTmp);

        acport_list.push_back(portTmp);

        acip_list.push_back(ipTmp);

        cut_ip(portalip,ipTmp,portTmp);

        portalip_list.push_back(ipTmp);

        portalport_list.push_back(portTmp);

        delete config;

        config = NULL;

    }

    //

    memset(buff,0,FILE_READ_LEN);

    do 

    {

        pFile =fopen(FileName,"rb"); 

        //pFile =_open( FileName, _O_RDONLY | _O_BINARY ); 

        if (!pFile)

        {

            //failed for the file opened

            fprintf(stderr, "Open the file failed:%s ", strerror(errno));

            lRes = 2;

            break;

        }

        nReadSize = fread(buff,sizeof(char),24,pFile);

        if (nReadSize == 24)

        {

            while (!feof(pFile) && bThreadRun) 

            {

                memset(buff,0,FILE_READ_LEN);

                nReadSize = fread(buff,sizeof(char),16,pFile);

                unsigned long nPacketLen=0;

                memcpy(&timestamp1,buff,4);

                memcpy(&timestamp2,buff+4,4);

                memcpy(&nPacketLen,buff+8,4);

                //nPacketLen = ntohl(nPacketLen);

                char* buf = new char[nPacketLen];

                memset(buf,0,nPacketLen);

                int nReadCount=0;

                //读取包

                while (nReadCount < nPacketLen)

                {

                    nReadSize = fread(buff,sizeof(char),nPacketLen-nReadCount,pFile);

                    memcpy(buf+nReadCount,buff,nReadSize);

                    nReadCount += nReadSize;

                }

                //在此处处理ip/udp包部分

                int nOffset=14;//数据偏移位置

                _ip->Parse(buf+nOffset);//ip解析

                if(_ip->wass_ip_head.protocoltype==17)//只处理UDP

                {

                    nOffset += 20;

                    _udp->Parse(buf+nOffset);//udp解析

                    nOffset +=8;

                    std::list<unsigned long>::iterator acit= acip_list.begin();

                    std::list<unsigned long>::iterator portalit = portalip_list.begin();

                    bool bFoundIP = false;

                    //暂时不考虑算法,遍历ip地址

                    //while (acit++ != acip_list.end())

                    for (;acit != acip_list.end();acit++)

                    {

                        unsigned long aIP = *acit;

                        char aTmp[20];

                        IPULongToString(aIP,aTmp);

                        IPULongToString(_ip->wass_ip_head.dstip,aTmp);

                        if (_ip->wass_ip_head.dstip== *acit  || _ip->wass_ip_head.srcip == *acit)

                        {

                        for (;portalit !=portalip_list.end();portalit++)

                        {

                            if (_ip->wass_ip_head.dstip== *portalit  || _ip->wass_ip_head.srcip == *portalit)

                            {

                                bFoundIP = true;

                                break;

                            }

                        }

                        break;

                        }

                    }

                    if (bFoundIP)

                    {

                        //此处是表示可以进行数据的解析

                        _portalPacket = new CPortalPacket();

                        _portalPacket->parse(buf + nOffset,nPacketLen - nOffset);

                    //设置包的源IP和目的IP,源端口,目的端口

                        _portalPacket->setIpAndPort(_ip->wass_ip_head.srcip,

                            _ip->wass_ip_head.dstip,_udp->wass_udp_head.srcport,_udp->wass_udp_head.dstport);

                        _portalPacket->setPacketTime(timestamp1,timestamp2); 

                        _wass_session->AddPacket(_portalPacket,_sessions);

                    }

                    else

                    {

                    }

                }

                if (buf)

                {

                    delete [] buf;

                }

            }

        }

    } while (false);

    if (pFile)

    {

        fclose(pFile);

    }

    //

    //::PostMessage(_hwnd,WM_FINISHED,0,0);

    return lRes;

}