wireshark源码解读

时间: 2024-07-23 17:00:57 浏览: 88
Wireshark是一款非常流行的网络协议分析工具,其源码解读可以帮助我们理解网络数据包是如何在网络中传输、抓取和解析的。Wireshark基于GPLv2开源许可证,它的源码主要由C++编写,并利用了其他语言如Python等。 源码解读通常涉及以下几个步骤: 1. **了解架构**:Wireshark由几个核心组件组成,包括捕获引擎(Capture Engine)负责接收网络流量,显示过滤器模块(Display Filter)用于用户交互式筛选数据,以及众多插件系统,如Packet dissector tree,用于解析不同协议的数据结构。 2. **解析捕获文件**:源码中会看到如何读取并解析Pcap或PCAPNG等常见的网络包文件格式,这涉及到底层的文件I/O操作和内存管理。 3. **数据解码**:查看Packet dissector (协议分解器)部分,这部分实现了各种通信协议的识别和解析,比如TCP、UDP、HTTP、HTTPS等,通过逐层解析数据包头和内容。 4. **GUI界面设计**:Wireshark的图形用户界面也是源码的一部分,研究这部分可以了解事件驱动编程模型和用户交互流程。 5. **插件机制**:学习Wireshark的插件API,许多功能扩展都是通过这种方式添加的,包括支持新的协议、过滤器等。 6. **调试和性能优化**:查看错误处理代码和性能相关的部分,有助于理解软件质量保证及性能监控。 如果你想深入了解Wireshark源码,建议从官方文档开始,然后逐步阅读关键函数和模块,结合实际抓包和使用的例子,逐渐掌握其工作原理。
相关问题

wireshark 源码解读

Wireshark是一款非常流行的网络协议分析工具,它的源码主要基于C++编写,采用的是GTK+图形用户界面以及libpcap库进行底层网络数据捕获。源码解读通常涉及以下几个方面: 1. **架构理解**:Wireshark由几个核心组件组成,包括主程序、GUI界面、捕包引擎、协议解析模块等。你需要了解这些部分是如何协同工作的。 2. **libpcap库**:这是Wireshark获取网络数据的基础,它提供了API来抓取网络流量。源码会展示如何通过这些API实现数据收集。 3. **协议解析**:Wireshark支持解析大量的网络协议,如TCP/IP、HTTP、SMTP等。源码中可以看到它是如何识别报文头并解封装数据的。 4. **过滤器系统**:Wireshark的强大之处在于强大的过滤器语法,允许用户指定复杂的筛选条件。源码会显示这个语法如何转化为内部命令处理。 5. **交互式界面**:源码里会有对GTK+的使用,展示如何创建菜单、列表视图和其他用户界面元素。

Windows系统编译wireshark源代码

如果您需要在Windows系统上编译Wireshark源代码,可以按照以下步骤操作: 1. 安装Visual Studio 2017或更高版本。确保包括C++工作负载和MSVC v141工具集。 2. 安装Wireshark所需的其他开发工具,如Wireshark官方网站上列出的WinPcap和GTK+等。 3. 下载Wireshark源代码并解压缩。 4. 打开Visual Studio开发人员命令提示符,并导航到Wireshark源代码目录。 5. 运行以下命令以生成Wireshark二进制文件: - nmake -f Makefile.nmake all 6. 运行以下命令以安装Wireshark: - nmake -f Makefile.nmake install 请注意,这仅是一个简单的概述。在实际操作中,可能会遇到其他问题和挑战。
阅读全文

相关推荐

gz
wireshark源码分析问题这几天在看wireshark(ethereal)源代码。看源代码的主要兴趣点是它的分析模块(dissect)。分析之后他的数据存在哪儿,怎么打印的(-V参数)。我想把分析后的数据,提取出来,存在自己定义的数据结构里面,或者按我自己的格式写入文本中。 看了几天,对一些数据结构,似懂非懂,一些流程也是似懂非懂。可能由于经验不足的原因,搞来搞去就在几个函数,结构体里面打转。好几次以为找到切入点,发现又回来原来的起点。 这两天看晕了。有点打击,水平太差劲了。。呵呵。先这边问问,看看有没有熟悉的朋友。指点一下。先谢谢了。 这样问问题可能太细了。感觉也不大合适。 1. 我应该如何来看代码?如何找到突破点? 2. 有wireshark有了解的朋友,说说你们关于源码剖析的体会。 3. 说什么都可以,朋友觉得对我有用,有启发就好。千万别 “我顶,UP啊”。呵呵:emn23:我觉得重要的是看 pcap库 本帖最后由 peidright 于 2010-04-02 16:36 编辑 楼上说得对!。 看源代码之前,问下你自己,看代码的目的是什么? 对于 wireshark 来说,你是想学他写界面? 还是抓包? 还是业务逻辑? 界面的话,wireshark 还行 抓包的话,应该看pcap库 业务逻辑的话。不应该看wireshark,看tcpdump.看下啊,:em03:看看这个也许对你有帮助 添加一个基础的RDP解析器 下面我们将循序渐进地设计一个基础的RDP解析器。它依次包含如下构成要素: 包类型字段(占用8比特位,可能的值为:1,初始;2,终结;3,数据); 标志集字段(占用8比特位:0x01,开始包;0x02,结束包;0x04先包); 序列号字段(占用16比特位); 1. 创建解析器 首先您需要选择解析器的类型:内置型(包含在主程序中)或插件型。 插件是容易编写的,先做一个插件型解析器吧。 例1. 解析器初始设定. #ifdef HAVE_CONFIG_H #include "config.h" #endif #include #include void proto_register_rdp(); void proto_reg_handoff_rdp(); static void dissect_rdp(tvbuff_t *tvb,packet_info *pinfo,proto_tree *tree); static int proto_rdp=-1; static dissector_handle_t rdp_handle; static gint ett_rdp = -1; define TCP_PORT_RDP 3389 void proto_register_rdp(void) { proto_rdp=proto_register_protocol( "RDP Protocol", "RDP", "rdp"); } 现在来逐一分析这段代码。首先我们有一些常规的包含文件,最好依惯例在文件开始包含进来。随后是一些函数的前置声明,我们稍后定义它们。 接下来我们定义了一个整型变量"proto_rdp"用于记录我们的协议注册信息。它被初始化为"-1",当解析器注册到主程序中后,其值便会得到更新。这样做可保证我们方便地判断是否已经做了初始工作。将所有不打算对外输出的全局变量和函数声明为"static"是一个良好的习惯,因为这可以保证命名空间不被污染。通常这是容易做到的,除非您的解析器非常庞大以致跨越多个文件。 之后的模块变量"TCP_PORT_RDP"则包含了协议使用的TCP端口号,我们会对通过该端口的数据流进行解析。 solaris10下proc编译问题 >紧随其后的是解析器句柄"rdp_handle",我们稍后对它进行初始化。 至此我们已经拥有了和主程序交互的基本元素,接下来最好再把那些预声明的函数定义一下,就从注册函数"proto_register_rdp"开始吧。 首先调用函数"proto_register_protocol"注册协议。我们能够给协议起3个名字以适用不同的地方。全名和短名用在诸如"首选项(Preferences)"和"已激活协议(Enabled protocols)"对话框以及记录中已生成的域名列表内。缩略名则用于过滤器。 下面我们需要一个切换函数。 例2. 解析器切换. void proto_reg_handoff_rdp(void) { static gboolean initialized=FALSE; if(!initialized) { rdp_handle = create_dissector_handle(dissect_rdp, proto_rdp); dissector_add("tcp.port", TCP_PORT_RDP, rdp_handle); initialized=TRUE; } } 这段代码做了什么呢?如果解析器尚未初始化,则对它进行初始化。首先创建解析器。这时注册了了函数"dissect_rdp"用于完成实际的解析工作。之后将该解析器与TCP端口号相关联,以使主程序收到该端口的UDP数据流时通知该解析器。 至此我们终于可以写一些解析代码了。不过目前我们仅写点儿基本功能占个位置。 例3.解析 static void dissect_rdp(tvbuff_t *tvb,packet_info *pinfo,proto_tree *tree) { if(check_col(pinfo->cinfo, COL_PROTOCOL)) { col_set_str(pinfo->cinfo, COL_PROTOCOL, "RDP"); } if(check_col(pinfo->cinfo,COL_INFO)) { col_clear(pinfo->cinfo,COL_INFO); } } 该函数用于解析传递给它的数据包。包数据由"tvb"参数指向的特殊缓冲区保管。现在我们已深入到协议的细节,对它们您肯定是了若指掌。包信息结构参数"pinfo"包含了协议的基本数据,以供我们更新。参数"tree"则指明了详细解析发生的地方。 这里我们仅做了保证通过的少量工作。前两行检查UI中"协议(Protocol)"列是否已显示。如果该列已存在,就在这儿显示我们的协议名称。这样人们就知道它被识别出来了。另外,如果"信息(INFO)"列已显示,我们就将它的内容清除。 至此我们已经准备好一个可以编译和安装的基本解析器。不过它目前只能识别和标示协议。 为了编译解析器并创建插件,还需要在解析器代码文件"packet-rdp.c"所在目录下创建一些提供支持的文件: - Makefile.am - UNIX/Linux的makefile模板 - Makefile.common - 包含了插件文件的名称 - Makefile.nmake - 包含了针对Windows平台的Wireshark插件makefile - moduleinfo.h - 包含了插件版本信息 - moduleinfo.nmake - 包含了针对Windows平台的DLL版本信息 - packet-rdp.c - 这是您的解析器原代码文件 - plugin.rc.in - 包含了针对Windows平台的DLL资源模板 "Makefile.common"和"Makefile.am"文件中涉及到相关文件和解析器名称的地方一定要修改正确。"moduldeinfo.h"和"moduleinfo.nmake"文件中的版本信息也需要正确填充。一切准备妥善后就可以将解析器编译为DLL或共享库文件了(使用nmake工具)。在wireshark文件夹下的"plugins"文件夹中,建立"rdp"文件夹。将修改过的Makefile.common,Makefile.am,moduleinfo.nmake,moduldeinfo.h,Makefile.nmake及packet-rdp.c文件考到"rdp"文件夹下,然后进行编译,rdp插件自动生成完整,就可以正常工作了。 1. 解析协议细节 现在我们已经有了一个可以运用的简单解析器,让我们再为它添点儿什么吧。首先想到的应该就是标示数据包的有效信息了。解析器在这方面给我们提供了支持。 首先要做的事情是创建一个子树以容纳我们的解析结果。这会使协议的细节显示得井井有条。现在解析器在两种情况下被调用http://www.boomss.com:其一,用于获得数据包的概要信息;其二,用于获得数据包的详细信息。这两种情况可以通过树指针参数"tree"来进行区分。如果树指针为NULL,我们只需要提供概要信息;反之,我们就需要拆解协议完成细节的显示了。基于此,让我们来增强这个解析器吧。 例4 static void dissect_rdp(tvbuff_t *tvb,packet_info *pinfo,proto_tree *tree) { proto_item *ti=NULLV; if(check_col(pinfo->cinfo,COL_PROTOCOL)) { col_set_str(pinfo->cinfo,COL_PROTOCOL,"RDP"); } if(check_col(pinfo->cinfo,COL_INFO)) { col_clear(pinfo->cinfo,COL_INFO); } if(tree) { ti = proto_tree_add_item(tree, proto_rdp, tvb, offset, -1, FALSE);} } 这里我们为解析添加一个子树。它将用于保管协议的细节,仅在必要时显示这些内容。 我们还要标识被协议占据的数据区域。在我们的这种情况下,协议占据了传入数据的全部,因为我们假设协议没有封装其它内容。因此,我们用"proto_tree_add_item"函数添加新的树结点,将它添加到传入的协议树"tree"中,用协议句柄"proto_rdp"标识它,用传入的缓冲区"tvb"作为数据,并将有效数据范围的起点设为"0",长度设为"-1"(表示缓冲区内的全部数据)。至于最后的参数"FALSE",我们暂且忽略。 做了这个更改之后,在包明细面板区中应该会出现一个针对该协议的标签;选择该标签后,在包字节面板区中包的剩余内容就会高亮显示。 现在进入下一步,添加一些协议解析功能。在这一步我们需要构建一组帮助解析的表结构。这需要对"proto_register_rdp"函数做些修改。首先定义一组静态数组。 例5 定义数据结构 static hf_register_info hf[]= { { &hf;_rdp_version, { "TPKT Header:Version", "rdp.version",

最新推荐

recommend-type

Wireshark裁减攻略

总的来说,Wireshark的裁减是一个涉及源代码修改和编译配置调整的过程,目的是打造一个更加轻量级且满足特定需求的版本。尽管这需要一定的技术背景,但对于那些希望定制Wireshark以适应特殊环境或提升性能的用户来说...
recommend-type

Linux编译wireshark3.0.1.doc

在linux64位操作系统下编译通过最新版wireshark3.0.1源码,保证编译绝对通过!
recommend-type

使用PYTHON解析Wireshark的PCAP文件方法

如果你正在使用Python 2,可以安装`scapy`,安装过程相对复杂,一般通过`pip install scapy`或者从源代码编译安装。 在安装Scapy后,我们可以使用以下代码来加载并解析PCAP文件: ```python from scapy.all import...
recommend-type

Wireshark实验讲义.doc

由于软件免费和代码开源,Ethereal 软件推出后广受欢迎,此后由于商标版权问题,Gerald 于 2006 年将软件正式更名为 Wireshark。 Wireshark 的主要作用是检测网络出现的故障与问题、检查信息安全相关问题、开发新的...
recommend-type

Wireshark过滤规则.docx

Wireshark是一款强大的网络封包分析软件,常被网络管理员用于网络故障排查、性能分析以及安全审计。它能捕获并解析网络上的数据包,帮助用户深入理解网络通信的细节。文档中提到的过滤规则是Wireshark的核心功能之一...
recommend-type

Postman安装与功能详解:适用于API测试与HTTP请求

资源摘要信息:"Postman是一款广受欢迎的HTTP客户端应用程序,主要用于API测试。本资源提供了Postman的安装文档和安装包,供学习使用。Postman支持HTTP、HTTPS、SOAP等多种协议,具备数据导入导出、请求参数化、断言、测试脚本编写等强大功能,极大地提升了开发和测试人员的工作效率。 Postman的适用人群非常广泛,包括但不限于前端开发人员、后端开发人员、测试人员和运维人员。使用Postman可以方便地发送各种类型的HTTP请求,如GET、POST、PUT、DELETE等,并对API进行响应时间和性能测试,验证API的正确性与可靠性,实现自动化测试以及持续集成,并能导出测试数据和请求模板。 Postman作为一款免费的工具,用户可以通过其官方网站下载适用于Windows、Mac和Linux操作系统的安装包。该软件安装过程简单,运行高效,并且拥有直观的用户界面,使学习和使用变得简单便捷。此外,Postman还拥有详尽的文档资源和活跃的社区支持,用户在使用过程中遇到问题可以快速获得帮助,同时也能学习到更多的使用技巧和最佳实践。 安装包文件列表中包含了Postman的安装程序和相关的帮助文档,为用户提供了完整的安装和学习资源,确保用户能够顺利完成安装并迅速掌握使用方法。"
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

C++自定义异常深度剖析:原理揭示与最佳实践指南

![C++的自定义异常(Custom Exceptions)](https://www.delftstack.com/img/Cpp/feature image - cpp custom exception.png) # 1. C++异常处理基础 ## C++异常处理概述 异常处理在C++程序中扮演着至关重要的角色,用于处理在程序执行过程中出现的非正常情况,比如文件读写错误、除以零的运算错误等。通过异常处理,开发者能够以一种结构化的方式管理错误,提高程序的健壮性和可维护性。 ## 关键概念:try, catch 和 throw C++中,异常处理涉及到三个关键词:`try`、`catch`
recommend-type

依赖注入顺序问题,A,B两个类都实现了某个接口,如何确保A类优先B类加载

在Spring框架中,依赖注入的顺序通常由Spring IoC容器控制,并不是按照类声明的顺序进行。如果你想要保证A类优先于B类加载并且使用,可以考虑以下几种策略: 1. **构造函数注入**: 将`A`类作为`B`类构造函数的参数。这样,当你创建`B`类的对象时,实际上也是间接地创建了`A`类的对象,进而保证了`A`类的初始化在前。 ```java @Service class BImpl implements MyInterface { private final A a; @Autowired public BImpl(A a) { this
recommend-type

Dart打造简易Web服务器教程:simple-server-dart

资源摘要信息:"simple-server-dart是一个使用Dart语言编写的简单服务器端应用。通过阅读文档可以了解到,这个项目主要的目标是提供一个简单的Web服务器实例,让开发者能够使用Dart语言快速搭建起一个可以处理HTTP请求的服务器。项目中的核心文件是server.dart,这个文件包含了服务器的主要逻辑,用于监听端口并响应客户端的请求。该项目适合那些希望学习如何用Dart语言进行服务器端开发的开发者,特别是对Dart语言有基础了解的用户。" 知识点详述: 1. Dart语言简介 - Dart是谷歌开发的一种编程语言,旨在提供一种简洁、面向对象的语言,能够用于客户端(如Web和移动应用)、服务器端以及命令行应用的开发。 - Dart设计之初就考虑到了高性能的需求,因此它既能在开发阶段提供快速的开发体验,又能编译到高效的机器码。 - Dart有自己的运行时环境以及一套丰富的标准库,支持异步编程模式,非常适合构建需要处理大量异步任务的应用。 2. Dart在服务器端的运用 - Dart可以用于编写服务器端应用程序,尽管Node.js等其他技术在服务器端更为常见,但Dart也提供了自己的库和框架来支持服务器端的开发。 - 使用Dart编写的服务器端应用可以充分利用Dart语言的特性,比如强类型系统、异步编程模型和丰富的工具链。 3. 项目结构与文件说明 - 项目名称为simple-server-dart,意味着这是一个设计来展示基本服务器功能的项目。 - 在提供的文件列表中,只有一个名为simple-server-dart-master的压缩包,这表明这个项目可能是一个单一的主干项目,没有额外的分支或标签。 - 文件列表中提到的"server.dart"是该项目的主要执行文件,所有服务器逻辑都包含在这个文件中。 4. 运行服务器的基本步骤 - 根据描述,要运行这个服务器,用户需要使用Dart SDK来执行server.dart文件。 - 通常,这涉及到在命令行中输入"dart server.dart"命令,前提是用户已经正确安装了Dart SDK,并且将项目路径添加到了环境变量中,以便能够从任意目录调用dart命令。 - 运行服务器后,用户可以通过访问绑定的IP地址和端口号来测试服务器是否正常运行,并且能够处理HTTP请求。 5. Web服务器构建基础 - 构建Web服务器通常需要处理网络编程相关的问题,如监听端口、解析HTTP请求、处理会话和构建响应。 - 服务器通常需要能够处理GET、POST等HTTP方法的请求,并且根据请求的不同返回适当的响应内容。 - 在本项目中,服务器的具体功能和实现细节将会通过阅读server.dart文件来了解。 6. Dart SDK与工具链 - 开发者在编写Dart代码后,需要通过Dart编译器将代码编译成不同平台上的机器码。Dart SDK提供了一个命令行工具,可以编译和运行Dart程序。 - Dart还提供了pub包管理器,用于管理项目依赖和下载第三方库。这对于服务器端项目来说同样重要,因为开发者可能需要使用到各种开源库来辅助开发。 7. 异步编程模式 - Dart语言内置了对异步编程的支持。在Web服务器编程中,异步操作是非常常见的,例如处理I/O操作时,程序需要等待磁盘或网络响应而不能阻塞其他操作。 - Dart使用Future和Stream来处理异步编程,开发者可以通过这些工具来构建非阻塞的异步代码逻辑。 总结,simple-server-dart项目是一个展示如何使用Dart语言创建简单Web服务器的示例。它强调了Dart在服务器端编程方面的可能性,并且为那些对Dart有兴趣的开发者提供了一个实践的起点。通过本项目的探索,开发者能够获得Dart服务器端编程的初步经验,并且能够将所学知识应用到更复杂的项目中。