一.JPCAP简介
众所周知,java语言虽然在TCP/UDP传输方面给予了良好的定义,但对于网络层以下的控制,却是无能为力的。JPCAP扩展包弥补了这一点。
JPCAP实际上并非一个真正去实现对数据链路层的控制,而是一个中间件,JPCAP调用wincap/libpcap,而给JAVA语言提供一个公共的接口,从而实现了平台无关性。在官方网站上声明,JPCAP支持FreeBSD 3.x, linux RedHat 6.1, Fedora Core 4, Solaris, and Microsoft windows 2000/XP等系统。
二.JPCAP机制
JPCAP的整个结构大体上跟wincap/libpcap是很相像的,例如NetworkInterface类对应wincap的typedef strUCt _ADAPTERADAPTER,getDeviceList()对应pcap_findalldevs()等等。 JPCAP有16个类,下面就其中最重要的4个类做说明。
1.NetworkInterface
该类的每一个实例代表一个网络设备,一般就是网卡。这个类只有一些数据成员,除了继续自java.lang.Object的基本方法以外,没有定义其它方法。
数据成员 | |
NetworkInterfaceAddress[] | |
java.lang.String | datalink_description. 数据链路层的描述。描述所在的局域网是什么网。例如,以太网(Ethernet)、无线LAN网(wireless LAN)、令牌环网(token ring)等等。 |
java.lang.String | datalink_name 该网络设备所对应数据链路层的名称。具体来说,例如Ethernet10M、100M、1000M等等。 |
java.lang.String | description 网卡是XXXX牌子XXXX型号之类的描述。例如我的网卡描述:Realtek RTL8169/8110 Family Gigabit Ethernet NIC |
boolean | Loopback 标志这个设备是否loopback设备。 |
byte[] | mac_address 网卡的MAC地址,6个字节。 |
java.lang.String | Name 这个设备的名称。例如我的网卡名称:/Device/NPF_{3CE5FDA5-E15D-4F87-B217-255BCB351CD5} |
数据成员 | |
int | dropped_packets 抛弃的包的数目。 |
PRotected int | ID 这个数据成员在官方文档中并没有做任何说明,查看JPCAP源代码可以发现这个ID实际上在其JNI的C代码部分传进来的,这类本身并没有做出定义,所以是供其内部使用的。实际上在对JpcapCator实例的使用中也没有办法调用此数据成员。 |
protected staticboolean[] | instanciatedFlag 同样在官方文档中没有做任何说明,估计其为供内部使用。 |
protected staticint | MAX_NUMBER_OF_INSTANCE 同样在官方文档中没有做任何说明,估计其为供内部使用。 |
int | received_packets 收到的包的数目 |
方法成员 | |
staticNetworkInterface[] | getDeviceList() 返回一个网络设备列表。 |
staticJpcapCaptor | openDevice(NetworkInterface interface, intsnaplen, booleanpromisc, intto_ms) 创建一个与指定设备的连接并返回该连接。注重,以上两个方法都是静态方法。 Interface:要打开连接的设备的实例; Snaplen:这个是比较轻易搞混的一个参数。其实这个参数不是限制只能捕捉多少数据包,而是限制每一次收到一个数据包,只提取该数据包中前多少字节; Promisc:设置是否混杂模式。处于混杂模式将接收所有数据包,若之后又调用了包过滤函数setFilter()将不起任何作用; To_ms:这个参数主要用于processPacket()方法,指定超时的时间; |
void | Close() 关闭调用该方法的设备的连接,相对于openDivece()打开连接。 |
JpcapSender | getJpcapSenderInstance() 该返回一个JpcapSender实例,JpcapSender类是专门用于控制设备的发送数据包的功能的类。 |
Packet | getPacket() 捕捉并返回一个数据包。这是JpcapCaptor实例中四种捕捉包的方法之一。 |
int | loopPacket(intcount, PacketReceiver handler) 捕捉指定数目的数据包,并交由实现了PacketReceiver接口的类的实例处理,并返回捕捉到的数据包数目。假如count参数设为-1,那么无限循环地捕捉数据。 这个方法不受超时的影响。还记得openDivice()中的to_ms参数么?那个参数对这个方法没有影响,假如没有捕捉到指定数目数据包,那么这个方法将一直阻塞等待。 PacketReceiver中只有一个抽象方法void receive(Packet p)。 |
int | processPacket(intcount, PacketReceiver handler) 跟loopPacket()功能一样,唯一的区别是这个方法受超时的影响,超过指定时间自动返回捕捉到数据包的数目。 |
int | dispatchPacket(intcount, PacketReceiverhandler) 跟processPacket()功能一样,区别是这个方法可以处于“non-blocking”模式工作,在这种模式下dispatchPacket()可能立即返回,即使没有捕捉到任何数据包。 |
void | setFilter(java.lang.Stringcondition, booleanoptimize) .condition:设定要提取的包的要害字。 Optimize:这个参数在说明文档以及源代码中都没有说明,只是说这个参数假如为真,那么过滤器将处于优化模式。 |
void | setNonBlockingMode(booleannonblocking) 假如值为“true”,那么设定为“non-blocking”模式。 |
void | breakLoop() 当调用processPacket()和loopPacket()后,再调用这个方法可以强制让processPacket()和loopPacket()停止。 |
方法成员 | |
void | close() 强制关闭这个连接。 |
staticJpcapSender | openRawSocket() 这个方法返回的JpcapSender实例发送数据包时将自动填写数据链路层头部分。 |
void | sendPacket(Packet packet) JpcapSender最重要的功能,发送数据包。需要注重的是,假如调用这个方法的实例是由JpcapCaptor的getJpcapSenderInstance()得到的话,需要自己设定数据链路层的头,而假如是由上面的openRawSocket()得到的话,那么无需也不能设置,数据链路层的头部将由系统自动生成。 |
三.使用JPCAP实现监听
1.监听原理
在具体说用JPCAP实现网络监听实现前,先简单介绍下监听的原理。
局域网监听利用的是所谓的“ARP欺骗”技术。在以前曾经一段阶段,局域网的布局是使用总线式(或集线式)结构,要到达监听只需要将网卡设定为混杂模式即可,但现在的局域网络普遍采用的是交换式网络,所以单纯靠混杂模式来达到监听的方法已经不可行了。所以为了达到监听的目的,我们需要“欺骗”路由器、“欺骗”交换机,即“ARP欺骗”技术。
假设本机为A,监听目标为B。
首先,伪造一个ARP REPLY包,数据链路层头及ARP内容部分的源MAC地址填入A的MAC地址,而源IP部分填入网关IP,目的地址填入B的MAC、IP,然后将这个包发送给B,而B接收到这个伪造的ARP REPLY包后,由于源IP为网关IP,于是在它的ARP缓存表里刷新了一项,将(网关IP,网关MAC)刷新成(网关IP,A的MAC)。而B要访问外部的网都需要经过网关,这时候这些要经过网关的包就通通流到A的机器上来了。
接着,再伪造一个ARP REPLY包,数据链路层头及ARP内容部分的源MAC地址填入A的MAC地址,而源IP部分填入B的IP,目的地址填入网关MAC、IP,然后将这个包发给网关,网关接收到这个伪造的ARP REPLY包后,由于源IP为B的IP,于是在它的ARP缓存表里刷新了一项,将(B的IP,B的MAC)刷新成(B的IP,A的MAC)。这时候外部传给B的数据包经过网关时,就通通转发给A。
这样还只是拦截了B的数据包而已,B并不能上网——解决方法是将接收到的包,除了目的地址部分稍做修改,其它原封不动的再转发出去,这样就达到了监听的目的——在B不知不觉中浏览了B所有的对外数据包。
ARP数据包解析
单元:Byte
Ethernet头部 | ARP数据部分 | |||||||||
6 | 6 | 2 | 2 | 2 | 2 | 2 | 4 | 6 | 4 | 6 |
目标MAC地址 | 源地MAC地址 | 类型号0x0800:ip 0x0806:ARP | 局域网类型 以太网0x0001 | 网络协议类型 IP网络0x0800 | MAC/IP地址长度,恒为0x06/04 | ARP包类型 REPLY 0x0002 | ARP目标IP地址 | ARP目标MAC 地址 | ARP源IP地址 | ARP源MAC地址 |
新闻热点
疑难解答