查看完整版本: 基于sniffer的网络安全分析仪设计与实现

admin 发表于 2015-4-26 17:28:10

基于sniffer的网络安全分析仪设计与实现

摘要
        本作品在xilinx提供的spartan3e-500 Rev C开发平台上成功地嵌入uclinux,并使用网络安全开发包libpcap编写代码,实现了基于Sniffer技术的局域网简单流量分析功能。
       
        人机交互操作,通过telent命令或者超级终端实现。
       
        一.系统设计
        1.硬件设计
        Xilinx公司的spartan3e starter kit 提供以太网10/100 phy 接口,JTAGUSB下载,2个9引脚的RS-232串行接口等连接器和接口资源,并且其目标应用市场定位在消费类、电信/数据通信、服务器、存储器。结合开发板的优势推知,spartan3e starter kit 在嵌入小型操作系统后,在实现网络数据捕捉及处理方面有一定的优势,为我们的作品设计提供了宝贵的前提。
       
        本设计选择操作系统uclinux,uclinux 是 一种优秀的嵌入式Linux版本。它集成了标准linux操作系统的稳定性、强大的网络功能和出色的文件系统等主要优点,更重要的是没有MMU(内存管理单元),更适合小型应用。
       
        基于以上考虑,我们可以使用edk套件搭建出uclinux运行的硬件平台。
       
        2.软件设计
        基于信息安全专业的背景,以前使用过软件版本的sniffer。本设计设想在搭建的uclinux平台上实现sniffer功能,进行网络数据的捕捉以及处理,实现局域网简单流量分析功能。
       
        首先网络流量分析是必要的,傻瓜式攻击就可以让网络瘫痪,因此诊断网络异常情况,是维护网络的必备技能。以太局域网上普遍使用tcp/ip协议,要掌握整个局域网的使用情况,必须对底层的网络传输数据包进行捕获并分析,才能准确地判定以太局域网的网络状况。
       
        而本次设计中使用了数据包捕获开发包Libpcap(the Packet Capture Library),它是一个高层的编程接口,隐藏了操作系统的细节,可以捕获网络上的所有数据包。Libpcap中使用了BPF过滤机制,使Libpcap具有捕获特定数据包的功能。
       
        基于以上分析,我们设想通过分析以太网网络的数据包流向,用来诊断整个网络是否出现了异常情况,实现了局域网安全分析的功能。另外,针对arp病毒的泛滥情况,特别开发了一个arp工具,用来对整个网络的ip、mac地址进行扫描,并快速的更新arp缓存。
       
        二.系统实现
        1.硬件实现
        搭建硬件平台流程,建议不要更改,有些是环环相套的。
       
        (1.申请评估版ip包
        edk9.1提供的以太网控制器ip有两种,一种是opb Ethernet,另一种就是opb Ethernetlite,这两种最主要的区别就是ethernet支持硬件过滤的混杂模式,而ethernetlite是一种简化了的控制器,适合于以太网的简单应用,但却不支持混在模式,本作品的设计前提就是网卡必须要工作再混在模式,所以只能选择需要注册使用的opb Ethernet,考虑到非专业设计公司使用,故申请了3个月的免费ip使用权。若要参考本设计的话,该步骤是十分必须的。若需要,可以到xilinx公司的网站上进行申请,需要说明的是申请的ip许可包是跟pc的网卡地址绑定的,具体申请步骤不再详述。
       
       
       
        (2.定制板上资源
        本作品用到的板上I/O接口:RS232_DCE、FLASH、DDR_SDRAM、Ethernet_Mac等。xilinx公司嵌入式套件EDK中xps提供的bsb(base systembuilder)可以轻松地实现板上资源的定制。下面就结合一些步骤图片来说明下如何完成该硬件设计。
       
        (1)启动xps9.1i,软件系统会弹出如图所示的对话框,其中共有三个选项。由于我们是要新建一个硬件平台,因此点选“BaseSystemBulider wizard(recommended)”, 点击“OK”,进入下一步向导。
       
        (2)在弹出的对话框中,点击“Browse”按钮,选择一个目标磁盘建立一个自己的工程文件夹并进入,点击保存,系统会自动为此项目生成一个system.xmp(务必使用system文件名);点击“OK”按钮,进入BSB欢迎对话框。
       
        (3)在欢迎对话框中,选择“I wouldlike to createa new design”,点击“Next”按钮。
       
        (4)进入开发板选择对话框,进行如图所示选择。spartan-3E Starter Board 的版本有C跟D两种,他们其实在接口资源以及内置资源方面是非常相似的,仅有一处不同,DDR SDRAM存储器容量的不同,C版本的只有32MB,而D版本的却有64MB。可以根据DDR SDRAM的型号来确定开发板的版本,我所使用的开发板,DDR SDRAM型号为MT46V32M16,由此确定出开发板型号为D。若不注重这个问题的话,选择C跟D都是可以的。
       
       
       
        (5)进入处理器选择对话框,因为spartan-3E只支持软核MicroBlaze,所以保留默认设置即可。点击“Next”进入下一步。
       
        (6)进入MicroBlaze配置对话框,参考时钟频率选择默认值50MHz即可,MicroBlaze处理器的总线时钟频率选择为“66.67”MHz。其中参考时钟由开发板上的时钟源提供,被用来产生总线和处理器的频率。Cachesetup选项点选“Enable”,其他项保持默认即可,点击“Next”进入下一步。
       
        (7)进入I/O端口配置对话框。I/O设备选择“RS232_DCE”,不选择”RS232_DTE”和“Leds_8bit”。对于RS232_DCE,波特率选择“115200”,并且打开中断,其他选项默认即可。点击对话框右侧的“Data Sheet”按钮,可以看到每个外设的详细资料,从这里我们可以或得很多帮助的,可以充分利用下。选择完毕后点击“Next”,进入下一步。
       
        (8)继续I/O配置,在该对话框中只需要点选“Flash_16M×8”,peripheral选项列中选择“OPB EMC”,点击“Next”,进入下一步。
       
       
       
        (9)进入外部存储器与网络接口对话框,如图所示。
       
        spartan-3E开发板使用使用外部存储器DDR SDRAM,所以需要点选它。因为网络数据捕获需要通过网络接口来实现,所以“Ethernet_Mac”选项是必不可少的,同时需要把中断打开,
       
        点击“Next”,进入下一步。
        (10)由于需要使用uclinux操作系统,因此需要添加定时器,在出现的对话框中点击“Add Peripherals”按钮,在弹出的对话框中选择“OPB TIMER”,然后点击“OK”按钮。
       
        (11)在接下来的对话框中,timermode点选“one timer is present”并开中断,然后点击“Next”,进入下一步。
       
        (12)进入cache配置对话框。因为在系统构建之初,我们已经选择了对外部存储器进行cache缓存,所以在这里需要对其大小进行设置,数据cache与指令cache分别为默认的“8KB”和“2KB”即可,并且勾选“ICache”与“DCache”,之后点击“Next”按钮。
       
        (13)剩下的步骤,可以一直点击Next到generate。
       
        (14)出现“the next step”对话框时,点“OK”。
       
        至此针对网络安全分析仪的硬件资源定制完成。
       
        (3.混杂模式功能开启(特别重要)
        默认情况下,以太网控制器ip核opbethernet 的混在模式功能是没有开启的,需要在xilinx公司提供的emac v1_01_a驱动代码里面添加开启代码。具体步骤如下:
       
        (1)SystemAssembly View1 视图中,右键单击Ethernet_Mac选择Driver:emac_v1_01_a中的“BrowseDriverSources”之后,在弹出的文件对话框中点选src进入该目标打开xemac_selftest.c。
       
        (2)编辑xemac_selftest.c,将 XEM_ECR_PROMISC_ENABLE_MASK添加到XEM_ECR_RESET_STATE的定义中,记住添加的代码前面有个位运算符或“|”。
       
        (4.添加支持操作系统的附加选项
        (1)在SystemAssembly View1 视图中,切换到“Bus Interface”,可以看到MicroBlaze系统中各个模块与总线的连接情况。
       
        (2)这里,我们需要对系统做如下添加:将窗口切换到“Ports”,打开“debug_module”,点击“Interrupt”中的“Net”选项,选择“debug_module_Interrupt”。
       
        (3)打开“opb_intc_0”,然后双击“L to H”。
       
        (4)我们需要把debug_module_Interrupt加入到“ConnectedInterrupt”栏中,方法是在左侧选中debug_module_Interrupt,点击加号,即可加入到右侧的“ConnectedInterrupt”栏中。
       
        (5.生成uclinux板上支持bsp
        (1)由于本作品需要在MicroBlaze处理器上运行uclinux,因此首先应该将uclinux的配置文件petalinux_v1_00_b复制到\EDK\sw\lib\bsp文件夹下。
       
        (2)重新打开工程文件。
       
        (3)进行软件平台配置,点击“software”菜单,启动“software platform setting”。
       
        (4)系统会弹出软件平台的配置窗口,这里共有4个可配置项,我们只需要配置其中的“softwareplatform”、“”。对“softwareplatform”进行配置时候,点击它,窗口右侧为可配置参数,包括两个子窗口。在processor parameters中将“CORE_CLOCK_FREQ_Hz”的current value 修改为50000000;在os & library settings”子窗口中,打开os下拉菜单,选择petalinux(其实就是uclinux)。点击左侧的osandlibraries,进行配置。配置参数如下:
       
        flash_memory_bank: 0;flash_memory: FLASH_16Mx8;main_memory_bank: 0
        main_memory: DDR_SDRAM_16Mx16;stdin: RS232_DCE;stdout: RS232_DCE
        点击OK,保存配置。
       
        (5)进入EDK的software菜单,点击 Generate BSP and Libraries,系统会自动生成板级支持包与库。可以在工程目录文件夹下的/microblaze_0/libsrc/ petalinux_v1_00_b目录中找到已生成的两个配置文件Kconfig.auto和auto-config.in。
       
        说明:Kconfig.auto,是针对kernel 2.6的,auto-config.in是针对kernel 2.4的。用记事本打开其中一个看看究竟,会发现都是一些#define 定义,原来硬件信息就是通过这些定义传递给内核并编译完成的。
       
        3.嵌入uclinux
        环境说明
        1.嵌入uclinux,所需要的资源包petalinux-v0.30-rc1.tar.gz,可以从http://developer.petalogix.com/wiki/WikiStarthttp://developer.petalogix.com/wiki/WikiStart 网址下载得到。
        2.windows xp+ vmware(Redhat9)
        3.ISE9.1(sp3)+EDK9.1(sp2)
        4.CiscoTFTPServer
       
        目录说明
                                                                                                                      目录
                                                                                                                       描述
                                                                                                                                                       D:\petalinux
                                                                                                                       windows共享给vmware(redhat9)的目录
                                                                                                                                                       /mnt/hgfs/123
                                                                                                                       vmware(redhat9)共享给windows的目录
                                                                                                                                                       /embedded
                                                                                                                       petalinux-v0.30-rc1.tar.gz解压到该目录
                                                      
        操作步骤
        (1.vmware的redhat9图形界面安装vmware tools。
        (1)开启虚拟机中的redhat9系统;
       
        (2)点击“虚拟机”菜单中的“设置”选项,在cd-rom选项中,点选“使用iso镜像”,并将文件定位到vmware安装目录中linux.iso;
       
        (3)点击“虚拟机”菜单中的“安装vmware工具”,此时在桌面会出现光盘图标vmwaretools;
       
        (4)双击光盘图标进入,点击可执行文件rpm运行,稍许便可以安装完成。
       
        (2.建立共享文件夹
       我们需要建立一个可以在windows与linux系统之间共享的文件夹,通过虚拟机vmware来建立。在建立之前请确保vmware tools已经安装成功。
       
        (1)点击“虚拟机”菜单中的“设置”选项,在出现的对话框中点击“选项”,进入设置页面。
       
        (2)点击“共享文件夹”,在右侧点击“添加”按钮,进入设置向导。在名称栏填写“123”,在主机文件夹添加windows共享目录D:\petalinux,点击“完成”。
       
        这样在系统每启动之后,虚拟机redhat9都会将windows共享文件夹D:\petalinux挂载到/mnt/hgfs/123中。至此,windows与linux之间的文件共享通道已经建立完成。这对于以后的嵌入式开发工作来说,是至关重要的。除此方法之外,当然还有另外的文件共享方法,比如ftp等。但是相比较而言,这种方法更为简便。
       
        (3.建立内核编译环境
        嵌入式开发,需要在pc的linux虚拟环境中建立交叉编译环境。我们使用了开发包petalinux-v0.30-rc1.tar.gz,下面就此包的使用方法来说明下。
        (1)将petalinux-v0.30-rc1.tar.gz开发包复制到redhat9系统中的工作目录/embedded。
       
        (2)开启终端,执行命令cd/embedded,进入工作目录;
       
        (3)在该目录,执行解压缩开发包的操作,命令为:tar-zxvfpetalinux-v0.30-rc1.tar.gz;
       
        (4)解压缩完成之后,会在该目录中生成一个文件夹petalinux-v0.30-rc1;
       
        (5)下面来说明下这个文件夹的结构
        petalinux-v0.30-rc1
           + tools;包含编译器(gcc)工具和各种提供简便操作的帮助脚本
           |   + common
           |   |   + petalogix
           |   |       + bin
           |   + linux-i386
           |       + microblaze-uclinux-tools
           |
           + software
           |   + petalinux-dist      //主要的linux编译环境
           |   + linux-2.6.x-petalogix//linux2.6内核
           |   + uClinux-2.4.x    //linux 2.4内核
           |   + user-apps   //用户程序文件夹   |
           + hardware
           |   + reference-designs//参考设计
           |   + user-platforms    //edk硬件工程
           |   + edk_user_repository   // petalinux配置文件
           |   +fs-boot
           + settings.sh/settings.sch//脚本程序,将编译环境定位到该开发包,执行哪一个脚本,取决于shell类型。
       
        (6)特别要说明的是,每次开启一个终端,都得执行脚本文件settings.sh/sch,否则是报错error:“PETALINUX environment variable not set”。
       
        (4复制edk工程目录
       复制edk工程目录到user-platforms,这就需要用到windows与linux之间的共享文件夹。具体操作方法比较简单,不再赘述。但是有一点必须要说明:
        edk工程文件名必须是system.xmp,这是因为开发包里面的脚本,比如说petalinux-copy-autoconfig,其作用就是将工程目录中libgen生成的kconfig.auto 转换成linux格式并复制到当前活动的platform中,但是其只会寻找system.xmp的工程!
       
        (5.select a platform
        (1)在终端设置petalinux环境
        在 petalinux-v0.30-rc1目录下面,执行sourcesetthings.sh命令
        (2)终端进入petalinux-dist目录,执行make menuconfig命令,之后会出现
        内核配置页面,如下图所示做出选择:
       
                                                                                                                      
                                                      
        退出并保存设置
        (6.working with autoconfig
        进入user-platforms文件夹中的edk工程目录uclinux,执行下面脚本petalinux-copy-autoconfig
       
        (7.petalinx配置及内核编译
        此步骤是依照自己的需要,来进行内核裁剪的,但是有些地方必须注意,需要把默认选择了的选项给去掉,负责会报错。
       
        (1)进入petalinux-dist目录,运行命令make menuconfig,出现内核配置对话框,选择进入Kernel/Library/Defaults selection,出现下图所示页面,并依照图做出类似选择。
       
                                                                                                                      
                                                      
        退出并保存;
       
        (2)紧接着就跳出了Linux Kernel Configuration 页面,在这里我们需要做出如下变动:
       
        依此顺序 NetworkingàNetworking options进入配置页面,选择Packet socket并退出到Linux Kernel Configuration 页面;
       
        依此顺序Device DriversàNetworkdevice supportàEthernet(10 or 100Mbit)进入配置页面,选择Xilinx 10/100 OPB EMAC support,取消选择Xilinx 10/100 OPB EMACLITEsupport,退出到Device Drivers配置页面;
       
        找到Input device support,进入配置页面,取消KeypadTestDevice选择;
       
        一路退出并最终保存;
       
        (3)之后会跳出Main Menu配置页面
        进入System Settings配置页面,取消 Copyfinal image to tftpboot的选择,再进入Flash Partition Table将Partition 3 size设置为80000并退出到main menu;
       
        进入coreapplications配置页面,选择enable console shell;取消选择agetty并退出到main menu;
       
        进入 Library Configuration配置页面,选择 Bulid Libpcap并退出到main menu;
       
        进入FilesystemApplications配置页面,取消flatfsd选择并退出到main menu;
       
        进入 NetworkApplications配置页面,取消dhcpcd-new(2.0/2.4)选择并退出到main menu;
       
        进入BusyBox配置页面,选择chmod并退出;
       
        一路退出,并最后保存设置;
       
        (4)编译内核
        运行命令makedep,是建立源文件跟头文件的依赖关系;
       
        运行命令make   all,进行内核编译工作;
       
        一段时间之后,可以顺利编译完成。成功之后会在petalinux-dist目录中发现多了个images文件夹,这里面就是我们需要的文件。
       
        (8.使用bootloader固化内核设计
        (1)在windows系统下打开建立的edk工程system.xmp,在project informationarea中的Applications列做如下图所示的修改:
       
       
       
        a.先进行“SetCompiler Options”,如图所示点击右键之后会出现一个设置对话框,其中有三个选项列,分别是Environment,Debug and Optimization,Paths and Options。要做的修改如下表所示:
       
                                                                                                                      Attribute
                                                                                                                       value
                                                                                                                                                       Environment
                                                                                                                      
                                                                                                                                                       Application mode
                                                                                                                       executable
                                                                                                                                                       OutputELF file
                                                                                                                       defaultvalue
                                                                                                                                                       LinkerScript
                                                                                                                       Use defaultLinker Script
                                                                                                                                                       Stack Size
                                                                                                                       1K
                                                                                                                                                       Debug and Optimization
                                                                                                                      
                                                                                                                                                       OptimizationLevel
                                                                                                                       Size Optimized(-Os)
                                                                                                                                                       Advance
                                                                                                                      
                                                                                                                                                       Other Compiler Options to Append
                                                                                                                       -Wall
                                                       
        b.添加fs-boot 文件夹里面的c源文件跟头文件
        使用共享文件夹将petalinux-v0.30-rc1/hardware目录下面的fs-boot文件夹复制到windows系统;将sources跟headers项目下的文件删除,具体方法是在文件上面点右键选择“remove”;然后在“sources”跟“headers”上点右键,选择“AddExisting Files”,将位置定位到fs-boot下面的文件,完成添加步骤。
       
        c. makeproject : TestApp_Peripheral inactive,方法是点右键,选择“MakeProjectInactive”。
       
        (2)使用xps打开edk工程system.xmp,在Hardware菜单下选择“GenerateNetlist”生成网表,进程无误之后,再在该菜单下选择“Generate Bitstream”,生成硬件比特文件。
       
        (3)建立一个超级终端,参数如下:
        波特率:115200,数据位:8,奇偶校验:无,停止位:1,数据流控制:无。
       
        连接串口线,电源线,jtag下载线,RJ45网络接口,开通电源。
       
        (4)在xps菜单“Device Configuration”下选择“DownloadBitstream”,进行硬件比特流文件的下载;下载完成之后会出现如下提示:
        FS-BOOT:WaitingforSRECimage……
        表示硬件比特流已经下载成功。
       
        现在固化内核需要做的有以下几个步骤;
        a.网上下载tftp服务器,使用windows跟linux共享文件目录将petalinux-dist目录下新生成的images复制到windowsx系统目录下面,并将该images目录作为tftp服务器的根目录。
       
        b.在超级终端下,选择传送à发送文本文件,定位到images目录下面的u-boot.srec,进行文件传送,成功之后,出现如下“u-boot>”提示。
       
        c.输入命令 loadb,之后会出现类似于“Ready for binary download to {address} at 115200 bps…
        出现该提示之后,超级终端à传送à传送文件,images目录下的ub.config.img,通讯协议选择Kermit;
       
        完成传输之后,输入命令autosrc 目的就是要启动刚传输的脚本文件。
       
        紧接着输入以下命令,进行环境设置
       
       U-Boot> setenvipaddr   192.168.158.210
       U-Boot>setenv serverip   192.168.158.57
       U-Boot>saveenv
        说明:serverip就是tftp所在windows系统的ip地址,可以在cmd命令行下通过ipconfig来查看。ipaddr是目标板ip地址,可以自己设定,只要跟serverip地址在同一个网段即可。
       
        d.完成内核下载
        U-Boot>runupdate_uboot
        U-Boot>runupdate_kernel
        命令执行完成之后,就完成了内核下载工作。
       
        (9.固化硬件设计
        使用impact工具将edk工程目录下面的download.bit文件转换成mcs格式的PROM文件,并烧入开发板上的PROM:xcf04,将fpga配置方式选择为主串配置方式即可,该步骤不再赘述。
       
        下载完成之后,板子重新上电,在超级终端就会发现系统的启动过程。至此,uclinux的嵌入式系统已经安装成功。
        2.软件实现
        sniffer
        (1)流程图
       
       
        (2)设计明细
        ◆   嗅探器的开发
        嗅探器的功能是嗅探以太网上的数据包,并且按照用户输入的参数进行格式化输出。
       
        源代码核心函数介绍:
        1)查找网络接口
        int pcap_findalldevs(pap_if_t **alldevsp,char *errbuf)
        -l 调用pcap_findalldevs查找机器的所有可用的网络接口,并用一个网络接口链表返回,然后打印出本机的网卡接口信息。
       
        2)打开网络接口
        pcap_t*pcap_open_live(const char *device, int snaplen, int promisc, int to_ms, char *ebuf)
        -i 指定网卡接口(device)的值,-p指定promisc的值,值为1,表示设置网卡为混杂模式,值为0,表示不设置为混杂模式。本函数返回一个libpcap句柄。
       
        3)捕获指定的网卡
        int pcap_loop(pcap_t* p,int cnt, pcap_handler callback,u_char *user)
        -c 指定cnt的数值,cnt是捕获的数据包的个数,-1表示捕获个数为无限个。
        每次捕获一个数据包就调用callback指示的回调函数。所以,利用这个回调函数的特点,程序可以循环捕捉数据包并
        调用回调函数进行分析。
       
        4)数据包处理
        使用pcap_loop捕获了数据包后,我们需要调用回调函数来分析以太网协议,由于以太网协议是分层的,所以我们
        需要根据以太网的数据包的类型字段来判断协议类型,然后逐一进行分析,并输出协议报头和内容。还要根据用户的输入
        参数进行特殊的格式化输出,这样子可以便于分析网络的通信状况。
       
        <1>以太网协议分析
        void ether_printer(u_char *user, const struct pcap_pkthdr *h, const u_char *p)
        本函数处理以太网报头,并输出以太网的mac地址流向。另外,根据以太帧的上层协议类型字段进行逐一分析,
        0x0806表示arp协议,0x0800表示ip协议。并分别调用各自的分析函数。
        -m 指定输出以太网的网卡mac地址流。默认情况不会输出硬件地址流向。
       
        <2>arp协议分析
        void arp_printer(u_char *user, const struct pcap_pkthdr *h, const u_char *p)
        本函数处理arp协议报头,并分析arp的操作码,按照arp requset和arp reply两种数据包进行输出。
       
        -n指定输出的格式,输出域名而不是ip地址。
       
        <3>ip协议分析
        void ip_printer(u_char *user, const struct pcap_pkthdr *h, const u_char *p)
        本函数按照ip报头里面的上层协议字段,分tcp(6)、udp(17)和icmp(1)三种协议进行分析处理。
       
        <4>tcp协议分析
        void tcp_printer(u_char *user, const struct pcap_pkthdr *h, const u_char *p)
        本函数分析tcp协议,输出源ip地址,源端口,目的ip地址,目的端口。
        -n指定输出的格式,输出域名而不是ip地址。
        -a 解析端口号为相应的服务名
        -v 输出tcp的详细信息,包括序列号,确认应答号,控制标志,窗口大小,检查和,紧急指针,包长度,服务类型,ip段偏移值,生存周期,如果指定了-x,还可以输出数据包的十六进制内容。
       
        <5>udp协议分析
        void udp_printer(u_char *user, const struct pcap_pkthdr *h, const u_char *p)
        本函数分析udp协议,输出源ip地址,源端口,目的ip地址,目的端口。
        -n指定输出的格式,输出域名而不是ip地址。
        -a 解析端口号为相应的服务名
        -v 输出udp的详细信息,包括包长度,服务类型,ip段偏移值,生存周期,如果指定了-x,还可以输出数据包的十六进制内容。
       
        <6>icmp协议分析
        void icmp_printer(u_char *user, const struct pcap_pkthdr *h, const u_char *p)
        本函数分析icmp协议,输出icpm协议的源ip地址,目的ip地址,以及类型,比如echo request和echo reply。
        -n指定输出的格式,输出域名而不是ip地址。
       
        5)数据包统计
           本程序使用SIGINT信号,在键盘上的Ctrl+C快捷键按下后发出终止信号SIGINT,然后程序调用信号处理函数,输出数据包的总大小,捕获时间,还有arp、ip、tcp、udp、icmp、ether网的数据包总个数以及占用的百分比。
           signal(SIGINT, sigIntHandler)//用来设定SIGINT信号
           void sigIntHandler(int sig)    //SIGINT信号处理函数
       
        6)其他辅助函数
        char *copy_argv(register char **argv) //BPF内核过滤参数处理
        int32_t gmt2local(time_t t)//本地时间转换函数
        voidts_print(register const struct timeval *tvp) //时间打印函数
           void getportname(int portn,char portch[], char *protocol) //端口号->服务名
           static void hex_print(const u_char *buf, int len, int offset)//
        十六进制打印
        【域名处理】
        『
       struct {
                      unsigned long int ipaddr;
                      char hostname;
        }nametable; //ip域名高速缓存
       
        int tbllength=0;
        void intohost(unsigned long int iadd, char *hn)
        void reghost(unsigned long int iadd)
        void print_hostname(u_char *ipadd)
        』
        arp tool
       
        (1)流程图
       
       
       
        (2)程序明细
        ★arptool设计
        arptool用于扫描局域网的ip、mac地址对应表,并且具有发送arp数据包的功能,可以对付局域网的arp欺骗攻击。
        源代码核心函数介绍:
        1)   取得本机ip地址
        int get_ip(struct in_addr* addr)
        本函数使用ioctl系统调用获得系统ip地址,并保存到addr结构体中。
       
        2)   取得子网掩码
        int get_mask(struct in_addr* addr)
        本函数使用ioctl系统调用获得子网掩码,并保存到addr结构体中。
       
        3)   取得本机硬件地址
        int get_packet_sock(struct sockaddr_ll* sll, char *device, u_char hwaddr[])
        本函数使用ioctl系统调用获得本机硬件地址,并保存到addr结构体中。
        同时可以自己定义硬件地址,用来和arpsend配合。
        同时生成一个sockaddr_ll结构体,用来发送arp数据包。
       
        4)   嗅探arp数据包
        void* sniff(void* myip)
        利用libpcap嗅探数据包,并指定arp数据包,目标地址为本机ip,回调函数为
        void handler(u_char* user, const struct pcap_pkthdr* hdr, const u_char* pack)
       
        5)   发送arp数据包
        int arpsend_local(int sock, struct sockaddr_ll* sll,u_char* pdip, u_char* pdmac)
        int arpsend(int sock, struct sockaddr_ll* sll, u_long SrcIP, u_long DstIP, u_char DstHW[])
        arpsend_local为列表ip、mac地址所用的本机arp发包函数。
        arpsend是用来发送自定义的arp数据包,供主函数调用。
        -n指定发送的arp包的个数
        -a指定发送arp request包,默认的是arp reply包
        -w指定发送数据包的时间间隔(秒数),默认是1秒
          -d指定发送数据包的目标ip地址
        -s指定发送数据包的源ip地址
        -t指定发送数据包的目标硬件地址
        -r指定发送数据包的源硬件地址
       
        6)   输出ip-mac对应表
        int listIPMAC(u_char *device)
        本函数里面用新的线程进行监听,线程函数为sniff,同时用arpsend_local发送本机的arp数据包,然后调用下面的函数。
       
        void handler(u_char* user, const struct pcap_pkthdr* hdr, const u_char* pack)
        本函数是嗅探arp数据包的回调函数,读取嗅探的arp包,并解析出来源ip和源mac地址,然后输出ip、mac对应表。
       
        3.用户程序建立以及microblaze 上运行
        程序板上调试可以使用网络文件系统NFS,但是我的nfs建立不起来,只能使用了另一种方法,因为发现板上uclinux系统有tftp命令,故使用windows系统下的tftp服务器。具体方法如下:
       
       
[*]                                        使用petalinux-new-app脚本建立用户程序,并编译。具体方法参考user-apps目录下面的README。
       
[*]                                        将生成的执行文件通过共享文件夹复制到tftp服务器根目录
       
[*]                                        目标板上电启动之后,在超级终端,使用ifconfig eth0 x.x.x.x命令分配板上系统一个ip地址。
       
[*]                                        开启tftp服务器,进入板上系统的可写入目录/var(ramfs文件系统),执行命令

        tftp192.168.158.57(tftp服务器ip) &ndash;g &ndash;r 可执行文件名
       
[*]                                        修改可执行文件的权限chmod 755可执行文件名

        (6)./可执行文件,查看运行结果。
       
        4.软硬件融合
        当程序的运行情况符合自己的预期的时候,就可以将其加载到操作系统内核了。具体方法如下:
       
[*]                                        redhat9系统,在已经建立了petalinux环境的终端中,执行命令进入

        petalinux-dist目录,执行命令make image
       
[*]                                        将新生成的images文件夹通过共享文件夹复制到windows系统中tftp服务器根目录下。
       
[*]                                        开启tftp服务器,板子上电,当出现“hit anykey to stop autoboot”时候,敲击键盘上某个键,此时会出现“U-Boot>”提示,输入命令“run update_kernel”执行之,经过一段时间之后,内核就会更新完成。
       
[*]                                        重新上电启动,就会在/bin目录下面找到编译成功的用户程序。

       
        功能特色
        嵌入式系统功能及特色:
        在xilinx公司提供的开发板上,实现了基于fpga的嵌入式设计,成功地固化操作系统uclinux。fpga的配置方式为主串方式;板上的DDR SDRAM(MT46V32M16)相当于系统内存,Intel StrataFlash Parallel NOR FLASH相当于系统硬盘;嵌入的系统支持了多文件系统,比如romfs,ramfs。ramfs非常适合于嗅探结果的临时存放,方便了分析;以太网卡驱动初始化添加了混杂模式,为程序的全网嗅探提供了可能;标准输入输出设备为串口,同时也支持telnet远程控制操作。
       
        程序功能及特色:
        嗅探器的实现,主要使用了网络数据包捕获函数包libpcap。编写的代码可捕获tcp,udp,arp,icmp,ip等协议的数据包,并可实现协议,ip,端口等的过滤以及详细的基于ip,协议的流量统计功能;arp工具可输出局域网的ip-mac映射表,并可发送特定ip,mac地址的arp数据包以及时纠正错误的arp缓存。
       
        系统测试
        测试环境
        本作品测试的环境是以太局域网。
       
        测试设备
        有镜像端口的交换机或者10BASE-TEthernetHub
       
        工具使用流程简述
       
[*]                                        使用命令nsa &ndash;i eth0,根据结果以及流量统计分析可疑ip地址,初步认识该ip地址行为。
       
[*]                                        使用nsa提供的参数,对特定的数据包进行协议,ip地址,端口号,或者mac地址的过滤,进行详细分析。

        功能测试
        测试-: 局域网内的异常行为是很多的,但是异常行为或多或少都会在数据包行为,比如流向,频度,端口特征等方面体现出来,因此是可以分析出来的。现在只选择一种行为arp欺骗进行数据包的侦测分析。
       
        步骤描述:
        1.模拟出arp欺骗行为。
       
        2.打开超级终端,设定各个参数。目标板上电,在超级终端使用ifconfig eth0 命令,分配给嵌入式系统同一网段的ip地址。
       
        3.telnet命令登陆目标板,用户名,密码均为root。
       
        4.使用命令nsa &ndash;i eth0 arp > /var/result,进行arp数据包捕获,一段时间之后,使用ctrl+c命令停止。
       
        5.使用命令 vi /var/result查看抓包结果。
       
        测试结果及分析
       
        模拟出来的arp欺骗,其显著特征就是要不断地发送arp回应包来更新受害主机的arp缓存来达到欺骗的目的。通过使用我们的程序可以抓到如图所示的arp数据包,网关mac地址为假,可以肯定的是有台主机在进行arp欺骗并冒充网关的角色。
       
        测试二:
        综合抓包测试,主要进行nsa工具的全方位演示
        1.nsa -i eth0 &ndash;na   抓取eth0接口并输出数据流向以及应用层协议和域名名称并统计。
       
        2. nsa -i 1 -c 4444   抓取指定个数的1号接口数据包并统计。
       
        3.nsaip src host 192.168.158.57and tcpport 80 抓取ip地址为192.168.158.57的http协议的数据流向并统计。
       
        4. nsa-v -xsrc net 192.168 and dst port 80抓取网络地址为192.168网络的http协议的数据包并打印16进制数据内容以及包头信息。
       
        测试三:arptool测试
        功能一:列出ip-mac映射表,使用命令arptool &ndash;l
        结果:
       
       
       
        功能二:指定ip、mac,发送arp数据包
        arptool -d 192.168.158.57 -s 192.168.158.210-r 00:0A:35:00:22:01 &ndash;n3
        使用该命令向192.168.158.57发送192.168.158.210正确的arp数据包3次。
页: [1]
查看完整版本: 基于sniffer的网络安全分析仪设计与实现