目录

1. 背景:

2. 需要的技术手段:

3. 实现逻辑:

4. 应用实例:


1. 背景:

一台电脑允许接多个网口,当然大部分只有一个网口其余都是USB扩展而来,而每个网口之间需要配置不同的网段IP,这就造成了和同一台电脑不通网口相连的设备处于不通的网段,虽然电脑与两台设备沟通无压力,但是两台设备间通信由于处于不通网段而变得相对比较困难。对于开发人员,这并不是一个问题,直接接到交换机或者HUB上一样工作。。。而且扩展性也无与伦比。。。对一般windows系统而言,都支持网卡桥接,因此两设备间通信也是很好的选择。但是总有一些人不喜欢桥接这种模式,甚至不允许网卡间的桥接,也不采用交换机这种神器。

简单的说,使用场合的不同导致好多很容易的事情变成了问题,这就要求具体情况具体分析。

如上图所示,这是简单的拓扑,其中DHCP Server 和DHCP Client 可以自行替换成不同设备,但是具体的功能实现可能不同,但是原理都是一样的。

条件:

1)电脑的网卡1IP设置为192.168.1.6/24,电脑的网卡2 IP设置无要求,无要求,无要求(任意但是不得同一网段,因为同一网段电脑提示设置失败。如果你能设置上那这篇文章就无需阅读了)。

2)DHCP Server 的IP设置为192.168.1.1/24,并且开启DHCP功能

目标:

DHCP Client可以成功的获取到DHCP Server分配的IP。

2. 需要的技术手段:

a. 实现此目标有需要几个简单的技术手段:

1)电脑上实现一个数据包转发软件,也就是上图的界面;

2)获取到电脑网卡MAC信息;

3)获取到DHCP Server的MAC信息;

4)电脑上分别抓取到流经网卡1和网卡2的链路层数据包;

b.  相关技术手段的实现:

1)转发软件可以使用任何一种编程语言,但是要求能提供获取到链路层信息的库。我当时用的是C实现的控制台程序。这并不是关键问题。

2)获取本机的mac信息对任何语言都不是什么问题,视具体情况去百度

3)获取DHCP Server的Mac信息,这需要电脑和DHCP Server之间有信息的交互,而我们可以利用获取到的链路层报文将其MAC地址提取到。至于如何进行信息交互,这里不提供具体的方法,是具体情况而定,方法肯定是存在的。实在没有,ping一包亦可以。(注:一般情况DHCP Server都集成到某些主控设备上,而主控设备和电脑间是存在报文交互的,因此获取主控设备与电脑相连的那个网卡MAC就很简单了)

4)至于如何采集链路层数据包,这个也是具体情况具体分析。我用的Wpcap提供的动态库函数,然后去分别监控两个网卡信息。

3. 实现逻辑:

具体的实现逻辑和原理倒是很简单:

与DHCP Server 相连的网卡1:转发源Mac 为DHCP Server且不是发给本机IP的报文

与DHCP Client 相连的网卡2:转发除了(源mac为DHCP Server,或者本机发出的报文)以外的其他报文

逻辑就是这么简单,而且使用范围不仅限于文章提供的拓扑,因为从实现上将它的转发条件很大,可以实现多个设备间的数据转发。

4. 应用实例:

注:此实例只是工程中的一小部分,但是是该功能实现的精华所在,它只提供参考,并不是拿来就可以使用的。



unsigned char hostMAC[6][6]; /*记录本机电脑的mac*/
unsigned char remoteMAC[6]; /*记录远端mac*/
unsigned char broadcastMAC[6];/*记录广播mac(全0xff)*/
unsigned char netCnt; /*记录本机中网卡的个数,*/
unsigned char netZeboxLink; /*记录本机中那个网卡与远端设备连接*/ /****************************************************************************
* getLocalMac2 :
* 获取本机的所有网卡的mac地址,经将其存起来
*
*****************************************************************************/
int getLocalMac2() /*sunzd 20181129*/
{
ULONG ulSize=0;
PIP_ADAPTER_INFO pInfo=NULL,pInfoTemp;
int temp=0; PIP_ADDR_STRING pIpAddress; while(netCnt<2){
ulSize=0;pInfo=NULL;temp=0;pInfoTemp=NULL;netCnt=0; PILMemSet(hostMAC,0xff,sizeof(hostMAC));
PILMemSet(remoteMAC,0xff,sizeof(remoteMAC));
PILMemSet(broadcastMAC,0xff,sizeof(broadcastMAC)); temp = GetAdaptersInfo(pInfo,&ulSize);//第一处调用,获取缓冲区大小
pInfo=(PIP_ADAPTER_INFO)malloc(ulSize);
temp = GetAdaptersInfo(pInfo,&ulSize);
pInfoTemp = pInfo; while(pInfoTemp)//遍历每一张网卡
{
pIpAddress = &pInfoTemp->IpAddressList;
while(pIpAddress){//遍历网卡下的IP
PILMemCpy(hostMAC[netCnt++], pInfoTemp->Address, (int)pInfoTemp->AddressLength);
break;
}
pInfoTemp = pInfoTemp->Next;
}
free(pInfo); if(netCnt<2) PILSleep(10000); }
return -1; } void PacketWpcapProc1()
{
struct pcap_pkthdr *header;
U8 *packHdr;
S32 retVal;
U8 packetBuf[2048];
U32 bufLength;
U8 pcapNum,i,flag_mac=0; U8 pktHead[4] = {0x68,0x01,0x08,0x13};
while(1){
retVal = pcap_next_ex(wpcapFp[0], &header, &packHdr);
if(retVal <= 0){
continue;
}
bufLength = header->len;
PILMemCpy(packetBuf, packHdr, bufLength); for(i=0;i<netCnt;i++){
if(!PILMemCmp(broadcastMAC, packetBuf, 6) && !PILMemCmp(pktHead, packetBuf+0x2a, 4)){
PILMemCpy(remoteMAC, packetBuf+6, 6);
netZeboxLink = 1;/*发给电脑的KA*/
flag_mac = 1;
break;
}else if(!PILMemCmp(hostMAC[i], packetBuf + 6, 6)){
flag_mac = 1; //本机发出
break;
}
}
if(netZeboxLink==1){/*wpcapFp[0] ---- zebox*/
if(!PILMemCmp(remoteMAC, packetBuf + 6, 6)&&!flag_mac){
retVal = pcap_sendpacket(wpcapFp[1], packetBuf, bufLength);
if(retVal == -1){
continue;
}
}
}else if(netZeboxLink==2){/*wpcapFp[1] ---- zebox*/
if((!PILMemCmp(remoteMAC, packetBuf + 6, 6))||flag_mac){
flag_mac = 0;
continue;
}
retVal = pcap_sendpacket(wpcapFp[1], packetBuf, bufLength); }else{ } flag_mac = 0;
} return SUCCESS;
} void PacketWpcapProc2()
{
struct pcap_pkthdr *header;
U8 *packHdr;
S32 retVal;
U8 packetBuf[2048];
U32 bufLength;
U8 pcapNum,i,flag_mac=0; U8 pktHead[4] = {0x68,0x01,0x08,0x13};
while(1){
retVal = pcap_next_ex(wpcapFp[1], &header, &packHdr);
if(retVal <= 0){
continue;
}
bufLength = header->len;
PILMemCpy(packetBuf, packHdr, bufLength); for(i=0;i<netCnt;i++){
if(!PILMemCmp(broadcastMAC, packetBuf, 6) && !PILMemCmp(pktHead, packetBuf+0x2a, 4)){
PILMemCpy(remoteMAC, packetBuf+6, 6);
netZeboxLink = 2;/*发给电脑的KA*/
flag_mac = 1; //发给本机
break;
}else if(!PILMemCmp(hostMAC[i], packetBuf + 6, 6)){
flag_mac = 1; //本机发出
break;
}
}
if(netZeboxLink==1){/*wpcapFp[0] ---- zebox*/
if((!PILMemCmp(remoteMAC, packetBuf + 6, 6))||flag_mac){
flag_mac = 0;
continue;
}
retVal = pcap_sendpacket(wpcapFp[0], packetBuf, bufLength);
}else if(netZeboxLink==2){/*wpcapFp[1] ---- zebox*/
if(!PILMemCmp(remoteMAC, packetBuf + 6, 6)&&!flag_mac){
retVal = pcap_sendpacket(wpcapFp[0], packetBuf, bufLength);
if(retVal == -1){
continue;
}
} }else{ }
flag_mac = 0; } return SUCCESS;
}

Windos下通过Wpcap抓包实现两个网卡桥接的更多相关文章

  1. 在MacOS下使用Fiddler抓包

    在MacOS下使用Fiddler抓包 有两种方式,分别是安装Mac版的Fiddler,或者是用虚拟机,安装Windows系统,在Windows系统下运行Fiddler对Mac系统中的内容进行抓包. M ...

  2. 【转载】linux下的usb抓包方法

    1 linux下的usb抓包方法 1.配置内核使能usb monitor: make menuconfig                   Device Drivers -->        ...

  3. linux下的usb抓包方法

    1 linux下的usb抓包方法1.配置内核使能usb monitor: make menuconfig                   Device Drivers -->        ...

  4. Mac 下安装Fiddler抓包工具

    需求 我们都知道在Mac电脑下面有一个非常好的抓包工具:Charles.但是这个只能抓代理的数据包.但是有时候想要调试本地网卡的数据库 Charles 就没办法了.就想到了在windows下面的一个F ...

  5. linux下利用tcpdump抓包工具排查nginx获取客户端真实IP实例

    一.nginx后端负载服务器的API在获取客户端IP时始终只能获取nginx的代理服务器IP,排查nginx配置如下 upstream sms-resp { server ; server ; } s ...

  6. MAC下安装Fiddler抓包工具

    需求 我们都知道在Mac电脑下面有一个非常好的抓包工具:Charles.但是这个只能抓代理的数据包.但是有时候想要调试本地网卡的数据库 Charles 就没办法了.就想到了在windows下面的一个F ...

  7. centos下安装wireshark 抓包

    centos下安装wireshark相当简单.两条命令就够了.这里.主要是记录写使用方面的东西 安装:1.yum install wireshark.注意这样并无法使用wireshark命令和图形界面 ...

  8. linux下的usb抓包方法【转】

    转自:http://blog.chinaunix.net/uid-11848011-id-4508834.html 1.配置内核使能usb monitor: make menuconfig       ...

  9. linux下使用tcpdump抓包分析tcp的三次握手

    首先贴上tcp 三次握手的原理图服务器开启ftp服务并执行tcpdump抓包服务器:192.168.3.14 ftp服务客户端:192.168.3.100 服务器执行以下命令,客户端访问服务器ftp: ...

随机推荐

  1. anyRTC Web SDK 实现音视频呼叫功能

    前言 大家好,今天小编带给大家一个基于 anyRTC Web SDK 实现音视频呼叫的功能(本项目采用vue开发). 前提条件 在开始写代码之前还需要做一些准备工作,如果你之前没有使用过 anyRTC ...

  2. Hadoop 3.1.1 - Yarn - 使用 GPU

    在 Yarn 上使用 GPU 前提 目前,Yarn 只支持 Nvidia GPU. YARN NodeManager 所在机器必须预先安装了 Nvidia 驱动器. 如果使用 Docker 作为容器的 ...

  3. 洛谷P3052题解

    题面 看起来非常简单,但是细节多的一批的状压DP入门题. 我设 \(f_i\) 为 \(i\) 状态时最小分组数, \(g_i\) 为 \(i\) 状态时最后一组剩余空间. 对于每一个 \(i\) , ...

  4. Spring Cloud Gateway自定义异常处理Exception Handler

    版本: Spring Cloud 2020.0.3 常见的方法有 实现自己的 DefaultErrorWebExceptionHandler 或 仅实现ErrorAttributes. 方法1: Er ...

  5. nmap工具使用随笔

    1.nmap主要用途:主机发现,端口扫描,版本检测,os检测 2.Nmap是Linux下的网络扫描和嗅探工具包,它可以扫描大型的网络,获取那台主机正在运行以及提供的服务等信息. 3.nmap语法格式: ...

  6. Linux命令(三)vim编辑器的常用命令

    .subTitle { background: rgba(51, 153, 0, 0.53); border-bottom: 1px solid rgba(0, 102, 0, 1); border- ...

  7. Java8新特性(二)之函数式接口

    .subTitle { background: rgba(51, 153, 0, 0.66); border-bottom: 1px solid rgba(0, 102, 0, 1); border- ...

  8. 关于stm32 HardFault_Handler 异常的处理 死机

    在系统开发的时候,出现了HardFault_Handler硬件异常,也就是死机,尤其是对于调用了os的一系统,程序量大,检测堆栈溢出,以及数组溢出等,找了半天发现什么都没有的情况下,估计想死的心都有了 ...

  9. spring-data-jdbc的基础使用(一)

    前言 很多人知道Mybatis,知道Jpa,但是对spring-data-jdbc可能了解的少之又少.注意我们这里说的是data-jdbc,而不是普通的jdbc.它拥有了类似jpa的一些特性,比如能够 ...

  10. 【XSS-labs】Level 11-15

    Level 11 和level 10 差不多的页面,传参后查看页面源代码:依旧是第3个可以正常传参. 尝试level 10 的payload 发现 " 被实体化 可以打开控制台将第三个inp ...