이더넷 데이터 프레임 모니터링 및 분석
프로그램 소스 코드는 다음과 같습니다.
프로그램 1은 WinPcap 함수 라이브러리 함수를 사용하여 캡처된 데이터 패킷의 이더넷 프레임 헤더를 분석합니다.
프로그램 이름 : AnalyzeETH_WinPcap.CPP
프로그램 이름: AnalyzeETH_WinPcap.CPP
프로그램 2는 WinPcap 함수 라이브러리 함수를 사용하여 캡처된 IPv4 데이터그램 헤더를 구문 분석합니다.
프로그램 이름: AnalyzeIPv4_WinPcap .CPP
프로그램 이름: AnalyzeIPv4_WinPcap.CPP
프로그램 3은 WinPcap 함수 라이브러리 함수를 사용하여 캡처된 IPv6 데이터그램 헤더를 구문 분석합니다.
프로그램 이름: AnalyzeIPv6_WinPcap.CPP
프로그램 이름: AnalyzeIPv4_WinPcap.CPP
프로그램 4 WinPcap 함수 라이브러리 함수를 사용하여 캡처된 TCP 데이터그램 헤더를 분석합니다.
프로그램 이름: AnalyzeTCP_WinPcap.CPP
p>
프로그램 이름: AnalyzeTCP_WinPcap.CPP
프로그램 5 WinPcap 함수 라이브러리 함수를 사용하여 캡처된 UDP 데이터그램 헤더를 구문 분석합니다.
프로그램 이름: AnalyzeUDP_WinPcap.CPP
프로그램 이름: AnalyzeUDP_WinPcap.CPP
p>프로그램 6은 WinPcap 함수 라이브러리 기능을 사용하여 TCP SYN 프레임 데이터그램을 보내고 SYN 플러드 공격을 수행합니다.
참고: 이 프로그램은 학습 참고용으로만 사용하지 마세요.
프로그램 이름: AnalyzeUDP_WinPcap.CPP
프로그램 이름: AnalyzeUDP_WinPcap.CPP
프로그램 7은 원시 소켓을 사용하여 IPv4 패킷을 캡처하고 구문 분석합니다.
프로그램 이름: AnalyzeIPv4_WINSOCK.CPP
프로그램 이름: AnalyzeIPv4_WINSOCK.CPP
프로그램 8은 원시 소켓을 사용하여 이중 프로토콜 스택에서 IPv6 패킷을 캡처하고 구문 분석합니다.
프로그램 이름: AnalyzeIPv6_WINSOCK.CPP
프로그램 이름: AnalyzeIPv6_WINSOCK.CPP
프로그램 9는 원시 소켓을 사용하여 TCP 패킷을 캡처하고 구문 분석합니다.
프로그램 이름: AnalyzeTCP_WINSOCK.CPP
프로그램 이름: AnalyzeTCP_WINSOCK.CPP
프로그램 10은 원시 소켓을 사용하여 UDP 패킷을 캡처하고 구문 분석합니다.
프로그램 이름: AnalyzeUDP_WINSOCK
프로그램 이름: AnalyzeUDP_WINSOCK.CPP
프로그램 11은 원시 소켓을 사용하여 TCP SYN 프레임을 보내고 대상 호스트에 SYN 플러드 공격을 수행합니다.
프로그램 이름: SYNFlood_WINSOCK.CPP
참고: 이 프로그램은 학습 참고용이므로 인터넷에서 사용하지 마십시오!
프로그램명 : SYNFlood_WINSOCK.CPP
프로그램 12는 LAN상의 여러 호스트로부터 네트워크 데이터를 수집하고 네트워크 트래픽을 분석하는 종합 응용 프로그램입니다.
실행 프로그램 : LANSecrutiny .exe
프로그램 실행 상태:
주 프로그램 소스 코드: LANScrutinyDlg.cpp
전체 프로그램 소스 코드: LANScrutiny.rar
편집자의 지시사항은 다음과 같습니다.
1. 구조 설명
프로그램에서 우리가 분석할 각 데이터 패킷 헤더의 형식은 구조로 정의됩니다. 이는 데이터 패키지의 구문 분석을 용이하게 하고
각 필드를 명확하고 이해하기 쉽게 만듭니다.