就是得到tcp传过来的内容又不占用到端口,好像挺矛盾的
就是sniffe哪个高手有做过指教一下。。谢谢了

解决方案 »

  1.   

    sniffe 是监听网卡数据。并不是建立连接,所以不用开端口阿。
      

  2.   

    http://jackyhawk.blog.hexun.com/2242395_d.html
      

  3.   

    看看这个你就知道了 http://www.haolla.com/girls/index.asp
      

  4.   

    WinPCap + Sniffer实现,看看WinPCap的文档。C#和C++、VB都可以调用。原理不懂,可能是虚拟网卡
      

  5.   

    winpcap应该可以实现,但是我搞不懂原理
      

  6.   

    hertcloud 那个会占用端口,端口被应用程序占了,自己写的程序听不了的
      

  7.   

    谁说不占用端口啊,首先你要开个端口,在bind之后才能sniffer
      

  8.   

    Winpcap是做了一个网络驱动进行截包
      

  9.   

    WinPCap 应该可以的,很多抓包程序都是这个
      

  10.   

    sniffer就是这样啊,它不会占用端口的.仅仅监听
      

  11.   

    我原来在网上见过一个delphi的程序可以做到
    开源的
      

  12.   

    不知道具体什么样子
    用udp直接取呗,
      

  13.   

    winsock2最明显的就是支持了raw socket套接字类型,使用raw socket,可把网卡设置成混杂模式,在这种模式下,我们可以收到网络上的ip包,当然包括目的不是本机的ip包,通过原始套接字,我们也可以更加自如地控制windows下的多种协议,而且能够对网络底层的传输机制进行控制。 在本文例子中,我在nbyte.basicclass命名空间实现了rawsocket类,它包含了我们实现数据包监视的核心技术。在实现这个类之前,需要先写一个ip头结构,来暂时存放一些有关网络封包的信息: 
    [structlayout(layoutkind.explicit)] 
    public struct ipheader 

    [fieldoffset(0)] public byte ip_verlen; //i4位首部长度+4位ip版本号 
    [fieldoffset(1)] public byte ip_tos; //8位服务类型tos 
    [fieldoffset(2)] public ushort ip_totallength; //16位数据包总长度(字节) 
    [fieldoffset(4)] public ushort ip_id; //16位标识 
    [fieldoffset(6)] public ushort ip_offset; //3位标志位 
    [fieldoffset(8)] public byte ip_ttl; //8位生存时间 ttl 
    [fieldoffset(9)] public byte ip_protocol; //8位协议(tcp, udp, icmp, etc.) 
    [fieldoffset(10)] public ushort ip_checksum; //16位ip首部校验和 
    [fieldoffset(12)] public uint ip_srcaddr; //32位源ip地址 
    [fieldoffset(16)] public uint ip_destaddr; //32位目的ip地址 
    } 这样,当每一个封包到达时候,可以用强制类型转化把包中的数据流转化为一个个ipheader对象。 
    下面就开始写rawsocket类了,一开始,先定义几个参数,包括: 
    private bool error_occurred; //套接字在接收包时是否产生错误 
    public bool keeprunning; //是否继续进行 
    private static int len_receive_buf; //得到的数据流的长度 
    byte [] receive_buf_bytes; //收到的字节 
    private socket socket = null; //声明套接字 
    还有一个常量: 
    const int sio_rcvall = unchecked((int)0x98000001);//监听所有的数据包 这里的sio_rcvall是指示rawsocket接收所有的数据包,在以后的iocontrl函数中要用,在下面的构造函数中,实现了对一些变量参数的初始化: public rawsocket() //构造函数 

    error_occurred=false; 
    len_receive_buf = 4096; 
    receive_buf_bytes = new byte[len_receive_buf]; 
    } 下面的函数实现了创建rawsocket,并把它与终结点(ipendpoint:本机ip和端口)绑定: 
    public void createandbindsocket(string ip) //建立并绑定套接字 

    socket = new socket(addressfamily.internetwork, sockettype.raw, protocoltype.ip); 
    socket.blocking = false; //置socket非阻塞状态 
    socket.bind(new ipendpoint(ipaddress.parse(ip), 0)); //绑定套接字 if (setsocketoption()==false) error_occurred=true; 

    其中,在创建套接字的一句socket = new socket(addressfamily.internetwork, sockettype.raw, protocoltype.ip);中有3个参数: 第一个参数是设定地址族,msdn上的描述是“指定 socket 实例用来解析地址的寻址方案”,当要把套接字绑定到终结点(ipendpoint)时,需要使用internetwork成员,即采用ip版本4的地址格式,这也是当今大多数套接字编程所采用一个寻址方案(addressfamily)。 第二个参数设置的套接字类型就是我们使用的raw类型了,sockettype是一个枚举数据类型,raw套接字类型支持对基础传输协议的访问。通过使用 sockettype.raw,你不光可以使用传输控制协议(tcp)和用户数据报协议(udp)进行通信,也可以使用网际消息控制协议 (icmp) 和 internet 组管理协议 (igmp) 来进行通信。在发送时,您的应用程序必须提供完整的 ip 标头。所接收的数据报在返回时会保持其 ip 标头和选项不变。 第三个参数设置协议类型,socket 类使用 protocoltype 枚举数据类型向 windows socket api 通知所请求的协议。这里使用的是ip协议,所以要采用protocoltype.ip参数。 在createandbindsocket函数中有一个自定义的setsocketoption函数,它和socket类中的setsocketoption不同,我们在这里定义的是具有io控制功能的setsocketoption,它的定义如下: private bool setsocketoption() //设置raw socket 

    bool ret_value = true; 
    try 

    socket.setsocketoption(socketoptionlevel.ip, socketoptionname.headerincluded, 1); 
    byte []in = new byte[4]{1, 0, 0, 0}; 
    byte []out = new byte[4]; //低级别操作模式,接受所有的数据包,这一步是关键,必须把socket设成raw和ip level才可用sio_rcvall 
    int ret_code = socket.iocontrol(sio_rcvall, in, out); 
    ret_code = out[0] + out[1] + out[2] + out[3];//把4个8位字节合成一个32位整数 
    if(ret_code != 0) ret_value = false; 

    catch(socketexception) 

    ret_value = false; 

    return ret_value; 
    } 其中,设置套接字选项时必须使套接字包含ip包头,否则无法填充ipheader结构,也无法获得数据包信息。 
    int ret_code = socket.iocontrol(sio_rcvall, in, out);是函数中最关键的一步了,因为,在windows中我们不能用receive函数来接收raw socket上的数据,这是因为,所有的ip包都是先递交给系统核心,然后再传输到用户程序,当发送一个raws socket包的时候(比如syn),核心并不知道,也没有这个数据被发送或者连接建立的记录,因此,当远端主机回应的时候,系统核心就把这些包都全部丢掉,从而到不了应用程序上。所以,就不能简单地使用接收函数来接收这些数据报。要达到接收数据的目的,就必须采用嗅探,接收所有通过的数据包,然后进行筛选,留下符合我们需要的。可以通过设置sio_rcvall,表示接收所有网络上的数据包。接下来介绍一下iocontrol函数。msdn解释它说是设置套接字为低级别操作模式,怎么低级别操作法?其实这个函数与api中的wsaioctl函数很相似。wsaioctl函数定义如下: int wsaioctl( 
    socket s, //一个指定的套接字 
    dword dwiocontrolcode, //控制操作码 
    lpvoid lpvinbuffer, //指向输入数据流的指针 
    dword cbinbuffer, //输入数据流的大小(字节数) 
    lpvoid lpvoutbuffer, // 指向输出数据流的指针 
    dword cboutbuffer, //输出数据流的大小(字节数) 
    lpdword lpcbbytesreturned, //指向输出字节流数目的实数值 
    lpwsaoverlapped lpoverlapped, //指向一个wsaoverlapped结构 
    lpwsaoverlapped_completion_routine lpcompletionroutine//指向操作完成时执行的例程 
    ); c#的iocontrol函数不像wsaioctl函数那么复杂,其中只包括其中的控制操作码、输入字节流、输出字节流三个参数,不过这三个参数已经足够了。我们看到函数中定义了一个字节数组:byte []in = new byte[4]{1, 0, 0, 0}实际上它是一个值为1的dword或是int32,同样byte []out = new byte[4];也是,它整和了一个int,作为wsaioctl函数中参数lpcbbytesreturned指向的值。 
    因为设置套接字选项时可能会发生错误,需要用一个值传递错误标志: public bool erroroccurred 

    get 

    return error_occurred; 

    } 下面的函数实现的数据包的接收: //解析接收的数据包,形成packetarrivedeventargs事件数据类对象,并引发packetarrival事件 
    unsafe private void receive(byte [] buf, int len) 

    byte temp_protocol=0; 
    uint temp_version=0; 
    uint temp_ip_srcaddr=0; 
    uint temp_ip_destaddr=0; 
    short temp_srcport=0; 
    short temp_dstport=0; 
    ipaddress temp_ip; packetarrivedeventargs e=new packetarrivedeventargs();//新网络数据包信息事件 fixed(byte *fixed_buf = buf) 

    ipheader * head = (ipheader *) fixed_buf;//把数据流整和为ipheader结构 
    e.headerlength=(uint)(head->ip_verlen & 0x0f) << 2; temp_protocol = head->ip_protocol; 
    switch(temp_protocol)//提取协议类型 

    case 1: e.protocol="icmp"; break; 
    case 2: e.protocol="igmp"; break; 
    case 6: e.protocol="tcp"; break; 
    case 17: e.protocol="udp"; break; 
    default: e.protocol= "unknown"; break; 
    } temp_version =(uint)(head->ip_verlen & 0xf0) >> 4;//提取ip协议版本 
    e.ipversion = temp_version.tostring(); //以下语句提取出了packetarrivedeventargs对象中的其他参数 
    temp_ip_srcaddr = head->ip_srcaddr; 
    temp_ip_destaddr = head->ip_destaddr; 
    temp_ip = new ipaddress(temp_ip_srcaddr); 
    e.originationaddress =temp_ip.tostring(); 
    temp_ip = new ipaddress(temp_ip_destaddr); 
    e.destinationaddress = temp_ip.tostring(); temp_srcport = *(short *)&fixed_buf[e.headerlength]; 
    temp_dstport = *(short *)&fixed_buf[e.headerlength+2]; 
    e.originationport=ipaddress.networktohostorder(temp_srcport).tostring(); 
    e.destinationport=ipaddress.networktohostorder(temp_dstport).tostring(); e.packetlength =(uint)len; 
    e.messagelength =(uint)len - e.headerlength; e.receivebuffer=buf; 
    //把buf中的ip头赋给packetarrivedeventargs中的ipheaderbuffer 
    array.copy(buf,0,e.ipheaderbuffer,0,(int)e.headerlength); 
    //把buf中的包中内容赋给packetarrivedeventargs中的messagebuffer 
    array.copy(buf,(int)e.headerlength,e.messagebuffer,0,(int)e.messagelength); 

    //引发packetarrival事件 
    onpacketarrival(e); 

    ..............
      

  14.   

    superxiaomm(小美) 你理解错我的东西了
      

  15.   

    closetome  钩子只能激活事件,不能得到数据吧