wireshark代码解析1

更新时间:2023-05-16 04:06:06 阅读: 评论:0

Wireshark学习笔记
1.简介
2.Wireshark功能模块
下图给出了wireshark功能模块:
a)GTK1/2
处理用户的输入输出显示,源码在gtk目录.
b)Core
核心模块,通过函数调用将其他模块连接在一起,源码在根目录
c)Epan
wireshark Packetage Analyzing,包分析引擎,源码在epan目录
violateProtocol-Tree:保存数据包的协议信息,wireshark的协议结构采用树形结构,解析协议报文时只需要从根节点通过函数句柄依次调用各层解析函数即可。
Disctors:在epan/disctor目录下,各种协议解码器,支持700+种协议解析,对于每种协议,解码器都能识别出协议字段(field),并显示出字段值(field value)由于网络协议种类很多,为了使协议和协议间层次关系明显,对数据流里的各个层次的协议能够逐层处理,wireshark系统采用了协议树的方式。
Plugins:一些协议解码器以插件形式实现,源码在plugins目录
Display-Filters:显示过滤引擎,源码在epan/dfilter目录
d)Capture
捕包引擎,利用libpcap/WinPcap从底层抓取网络数据包,libpcap/WinPcap提供了通用的抓包接口,能从不同类型的网络接口(包括以太网,令牌环网,ATM网等)获取数据包。
   
e)Wiretap
从文件中读取数据包,支持多种文件格式,源码在wiretap目录
crafts
f)Win-/libpcap
Wireshark抓包时依赖的库文件
软件培训班wireshark功能模块
3.wireshark流程分析
1)初始化
Wireshark的初始化包括一些全局变量的初始化、协议分析引擎的初始化和Gtk相关初始化,显示Ethereal主窗口,等待用户进一步操作。重点就是Epan模块的初始化。
Epan初始化:
tvbuff初始化:全局变量tvbuff_mem_chunk指向用memchunk分配的固定大小的空闲内存块,每个内存块是tvbuff_t结构,从空闲内存块中取出后,用来保存原始数据包。
excite
协议初始化:
全局变量:
proto_names
proto_short_names
proto_filter_names
以上三个全局变量主要用来判断新注册的协议名是否重复,如果重复,给出提示信息,在协议解析过程中并没有使用。
协议注册:
注册协议:将三个参数分别注册给proto_names、proto_short_names、proto_filter_names三个全局变量中,
注册字段,需要在wireshark协议树显示的报文内容字段。
协议解析表
Handoff注册
将协议与父协议节点关联起来
Packet(包)初始化
全局变量:
frame_handle:协议解析从frame开始,层层解析,直到所有的协议都解析完为止。frame_handle保存了frame协议的handle。
变形金刚原声大碟
data_handle:有的协议无法从frame开始,那么就从data开始。原理同frame。
读配置文件preference
读capture filter和display filter文件,分别保存在全局变量capture_filter和display_filter中。
读disabled protocols文件,保存全局变量global_disabled_protos和disabled_protos中
初始化全局变量cfile
Cfile是个重要的变量,数据类型为capture file,它保存了数据包的所有信息,
取得命令行启动时,参数列表,并进行相应的处理
2)伦敦奥运会贝克汉姆处理流程
Wireshark初始化完成以后进入实际处理阶段,主程序创建抓包进程,捕包进程和主程序是通过PIPE进行传递数据的,主程序把抓取的数据写入临时文件,通过函数add_packet_to_packet_list将数据包加入包列表。处理时,主程序从列表中选取一个数据包,提取该数据包中的数据填写在数据结构中,最后调用协议解析函数epan_disct_run进行处理,从epan_disct_run开始,是实际的协议解析过程,
下面以HTTP协议报文为例,流程如下:
g)解析frame层
调用函数disct_frame对frame层进行解析,并在协议树上填充相应字段信息。函数最后会判断是否有上层协议封装,如果有则调用函数disctor_try_port在协议树上查找对应的解析函数,这里函数disctor_try_port根据pinfo->fd->lnk_t查找对应的上层协议处理函数,pinfo->fd->lnk_t值为1,上层封装协议为以太网协议,全局结构体指针变量disctor_
高级口译官网
handle当前的协议解析引擎句柄置为disct_eth_maybefcs,至此,frame层解析结束。
h)解析以太网层
函数call_disctor_work根据disctor_handle调用frame上层协议解析函数disct_eth_maybefcs对以太网层进行解析,并在协议树上填充相应字段,包括目的MAC地址和以太网上层协议类型等信息。函数最后会判断是否有上层协议封装,如果有则调用函数disctor_try_port在协议树上查找对应的解析函数,这里函数disctor_try_port根据重庆新东方英语学校etype查找对应的上层协议处理函数,以太网字段etype为0800的报文是ip报文,上层封装协议为IP协议,全局结构体指针变量disctor_handle当前的协议解析引擎句柄置为disct_ip,至此,以太网层解析结束。
i)解析IP层
函数call_disctor_work根据disctor_handle调用以太网上层协议解析函数disct_ip对以太网层进行解析,并在协议树上填充相应字段,包括版本号,源地址,目的地址等信息。函数最后会判断是否有上层协议封装,如果有则调用函数disctor_try_port在协议树
上查找对应的解析函数,这里函数disctor_try_port根据nxt (nxt = iph->ip_p)查找对应的上层协议处理函数,以太网字段nxt为06的报文是TCP报文,上层封装协议为TCP协议,全局结构体指针变量disctor_handle当前的协议解析引擎句柄置为disct_tcp,至此,IP层解析结束。
j)解析TCP层
函数call_disctor_work根据disctor_handle调用以太网上层协议解析函数disct_tcp对TCP层进行解析,包括对TCP头的解析和选项字段的解析,并在协议树上填充相应字段,包括源端口,目的端口,标志位等信息。函数最后会判断是否有上层协议封装,如果有则调用函数disctor_try_port在协议树上查找对应的解析函数,这里函数disctor_try_port根据port查找对应的上层协议处理函数,将源端口和目的端口分别赋值给low_porthigh_port,根据low_porthigh_port分别匹配上层协议解析函数,port为80的报文是HTTP报文,上层封装协议为HTTP协议,全局结构体指针变量disctor_handle当前的协议解析引擎句柄置为disct_http,至此,TCP层解析结束。
k)解析HTTP层
至此wireshark进入应用层协议检测阶段,wireshark解析disct_http函数中注册的字段,并提取相应的字段值添加到协议树中,应用层的具体解析流程将在下面介绍。HTTP协议具体函数调用过程参见:
重要的数据结构
struct _epan_disct_t {
    tvbuff_t    *tvb;//用来保存原始数据包
    proto_tree    *tree;//协议树结构
    packet_info    pi;// 包括各种关于数据包和协议显示的相关信息
};
/** Each proto_tree, proto_item is one of the. */
typedef struct _proto_node {
    struct _proto_node *first_child;//协议树节点的第一个子节点指针
    struct _proto_node *last_child; //协议树节点的最后一个子节点指针
    struct _proto_node *next; //协议树节点的下一个节点指针
    struct _proto_node *parent;//父节点指针
    field_info  *finfo;//保存当前协议要显示的地段
    tree_data_t *tree_data;//协议树信息
} proto_node;
typedef struct _packet_info {
  const char *current_proto;    //当前正在解析的协议名称
  column_info *cinfo;        //wireshark显示的信息
  frame_data *fd;//现在分析的原始数据指针
  union wtap_pudo_header *pudo_header;//frame类型信息
  GSList *data_src;        /*frame层信息 */
  address dl_src;        /* 源MAC */
  address dl_dst;        /*目的MAC */
  address net_src;        /* 源IP */
  address net_dst;        /*目的IP */
  address src;            /*源IP */
  address dst;            /*目的IP */
  guint32 ethertype;        /*以太网类型字段*/
  guint32 ipproto;        /* IP协议类型*/
ele
  guint32 ipxptype;        /* IPX 包类型 */
  guint32 mpls_label;        /* MPLS包标签*/
  circuit_type ctype;       
  guint32 circuit_id;        /*环路ID */
  const char *noreasmbly_reason;  /* 重组失败原因*/
  gboolean fragmented;        /*为真表示未分片*/
  gboolean in_error_pkt;    /*错误包标志*/
  port_type ptype;        /*端口类型 */

本文发布于:2023-05-16 04:06:06,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/90/110163.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:协议   解析   函数   数据包   处理   结构   引擎   源码
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图