AI智能
改变未来

编写自己的简易版网络协议栈(1)–arp协议,使用wireshark抓包分析

实验环境: 略。

实验背景:已编写好基于以太网接口的输入处理,能够解析到以太网数据包内的帧类型。

1. 协议栈底层采用轮询方式,即轮询以太网数据包。

2. 若收到数据,则交由以太网输入处理模块进行解析

3.

同时在这里打上断点,我们后续的操作是向此工程所在网卡发送一个arp数据包,以便代码执行能够进入到此断点处。

4.正戏: 发送一个arp包,并使用wireshark验证。

谁(哪个网卡)来发送arp包?

如果是arp请求包,那么请求哪个ip地址呢?

如果发送一个免费arp,又能收到吗?

先简单分析,再来实操(疑问太多,想法太多,顾虑太多,不如一试):

我们的visual studio工程是基于virtualBox的虚拟网卡netifA,使用npcap技术去虚拟出一张属于自己的网卡netifB,(换句话说,netifB是和netifA有紧密联系的),

我们在windows主机下面执行ipconfig可以看到网卡netifA的ip地址(如下图示)。

我们可以在virtualBox内安装的windows虚拟机内去ping netifA的ip,这样,netifB应该也能够收到该以太网数据包,即我们的visual studio就能够收到以太网数据包了。

换句话说,通俗易懂点,相当于有一根网线连着我们virtualBox内的windows虚拟机的网卡和我们的visual studio工程所使用的网卡。

5.发送ping包前的准备工作

6.开启Whreshark,在第5步执行ping后,我们可以看到wireshark已经捕获到数据包,并且visual studio内代码已经执行到了断点处。

现在说明,我们已经搭建好了一个开发环境,可以针对收到的ARP包进行软件的解析了。解析以后才决定下一步要干啥嘛。

本次我们时windows虚拟机来ping virtualBox的虚拟网卡,并且我们使用wireshark抓到了 arp请求包和arp响应包。

我们来详细看一下其数据格式,这有助于我们来实现自己的简易版arp协议,请接着向下看本文,走起。

7.arp请求包分析

8.arp响应包分析

9.我们已经了解了arp请求包和响应包的数据格式了,接着我们定一个小目标:

在自己的工程代码自定义一个IP地址,然后从外界向此IP发送ARP请求包,我们针对此ARP请求进行解析,然后回复ARP响应包。

我们使用wireshark来验证这个通信过程是否符合预期。

走起。

10.编写好代码 相关代码展示

11.打开wireshark, windows虚拟机内发送ping包,

在windows虚拟机内依次执行下述3条指令.

12.wireshark打开virtualBox的网卡,即可抓到我们的visual studio内的自己的协议栈的来往数据包.

由上图可见,arp响应包成功发送出去了。我们实现了第9步中的小目标了。

13.对未来的。最近的一步规划:

  之后,我们可以干啥呢?

  还需要补充一个免费arp。

  实现arp后,可以实现ICMP。

  而实现ICMP,又必须先实现IP的输出输出处理。

  这样,我们就可以实现对外界的ping响应了。

  那时,咱们的简易版协议栈也算实现第一个小目标了。

后记 调试过程中遇到的问题

1.

编写好arp发送响应包的代码后,将其跑起来,在windows虚拟机先执行arp -d,然后去ping我们的简易协议栈的IP(192.168.1.168),使用wireshark抓virtualBoxd的网卡数据(借此方法可以抓到其内部windows虚拟机内的网卡数据)

首先,可以看到windows虚拟机内正确发出了arp请求包。如下图

但是我们的简易版协议栈并没有正确回复arp响应包,如下图

很显然,这是由于我们的软件协议栈内发送ARP相应包时,一些字段填写错误导致arp响应没有成功。

也正是由于arp请求不成功, windows虚拟机内执行ping后才多次发送arp请求,在多次发送arp请求都无法接收到正确的arp相应包后,windows虚拟机内的本次ping过程也终止发送arp请求了,ping过程在arp阶段就结束了,后续的icmp包也就没有被发送出去了。

原因定位:有些字段需要进行字节序的转换,如下图

.

赞(0) 打赏
未经允许不得转载:爱站程序员基地 » 编写自己的简易版网络协议栈(1)–arp协议,使用wireshark抓包分析