当前位置:   article > 正文

计算机网络课程设计【Python实现】_计算机网络课程设计csdn

计算机网络课程设计csdn

一、网络聊天程序的设计与实现

1、实验目的

        使用Socket编程,了解Socket通信的原理,会使用Socket进行简单的网络编程,并在此基础上编写聊天程序,运行服务器端和客户端,实现多个客户端通过服务器端进行通信。

2、总体设计

(1)背景知识

① TCP/IP协议与WinSock网络编程接口

      TCP/IP协议是一种四层协议,包含各种软硬件需求的定义,其中UDP协议(User Datagram Protocol 用户数据报协议),是一种保护消息边界的,不保障可靠数据的传输。TCP协议(Transmission Control Protocol传输控制协议), 是一种流传输的协议,提供可靠的、有序的、双 向的、面向连接的传输。

       保护消息边界是指传输协议把数据当作一条独立的消息在网上传输,接收端只能接收独立的消息。也就是说存在保护消息边界,接收端一次就只能接收发送端发出的一个数据包;面向流则是无保护消息边界的,如果发送端连续发送数据,接收端就有可能在一次接收动作中接收两个或者更多的数据包。

      WinSock编程是一种网络编程接口,实际上是作为TCP/IP协议的一种封装。可以通过调用WinSock的接口函数来调用TCP/IP的各种功能。 

② 使用TCP服务的常用系统调用阶段

(i)连接建立阶段

        当套接字被创建后,它的端口号和IP地址都是空的,因此应用进程要调用bind来指明套接字的本地地址(本地端口号和本地IP地址)。在服务器端调用bind时就是把熟知端口号和本地IP地址填写到已创建的套接字中,即把本地地址绑定到套接字。在客户端也可以不调用bind,由操作系统内核自动分配一个动态端口号(通信结束后由系统收回)。

        服务器在调用bind后,还必须调用listen把套接字设置为被动方式,以便随时接受客户的服务请求。

        服务器紧接着就调用accept,以便把远地客户进程发来的连接请求提取出来。系统调用accept的一个变量就是要指明是从哪一个套接字发起的连接。

        在任一时刻,服务器中总是有一个主服务器进程和零个或多个从属服务器进程。主服务器进程用原来的套接字接受连接请求,而从属服务器进程用新创建的套接字和相应的客户建立连接并可进行双向传送数据。

        当使用TCP协议的客户己经调用socket创建了套接字后,客户进程就调用connect,以便和远地服务器建立连接(即主动打开,相当于客户发出的连接请求)。在connect系统调用中,客户必须指明远地端点(即远地服务器的IP地址和端口号)。

(ii)数据传输阶段

        客户和服务器都在TCP连接上使用send系统调用传送数据,使用recv系统调用接收数据。通常客户使用send发送请求,而服务器使用send发送回答。服务器使用recv接收客户用send调用发送的请求。客户在发完请求后用recv接收回答。

        调用send需要三个变量:数据要发往的套接字的描述符、要发送的数据的地址以及数据的长度。通常send调用把数据复制到操作系统内核的缓存中。若系统的缓存已满,send就暂时阻塞,直到缓存有空间存放新的数据。

        调用recv也需要三个变量:要使用的套接字的描述符、缓存的地址以及缓存空间的长度。

(iii)连接释放阶段

        客户或服务器结束使用套接字,就把套接字撤销。调用close释放连接和撤销套接字。注意,有些系统调用在一个TCP连接中可能会循环使用,而UDP服务器由于只提供无连接服务,因此不使用listen和accept系统调用。 

③ Python中的常用Socket编程方法

  • socket.bind(address)

        将套接字绑定到地址。address地址的格式取决于地址族。在AF_INET下,以元组(host,port)的形式表示地址;

  • socket.listen(backlog)

        开始监听传入连接。backlog指定在拒绝连接之前,可以挂起的最大连接数量。其中backlog等于5,表示内核已经接到了连接请求,但服务器还没有调用accept进行处理的连接个数最大为5,这个值不能无限大,因为要在内核中维护连接队列;

  • socket.accept()

        接受连接并返回(conn,address),其中conn是新的套接字对象,可以用来接收和发送数据。address是连接客户端的地址;

  • socket.connect(address)

        连接到address处的套接字。一般address的格式为元组(hostname,port),如果连接出错,返回socket.error错误;

  • socket.close()

        关闭套接字;

  • socket.recv(bufsize[,flag])

        接受套接字的数据。数据以字符串形式返回,bufsize指定最多可以接收的数量。flag提供有关消息的其他信息,通常可以忽略;

  • socket.send(string[,flag])

        将string中的数据发送到连接的套接字。返回值是要发送的字节数量,该数量可能小于string的字节大小,即可能未将指定内容全部发送。  

(2)模块介绍

        程序总共分为两大部分,分别是服务器端和客户端:

① 服务器端

(i)统计在线人员模块

        统计客户端登录的情况,获取当前在线人员的列表。若用户断开连接,将其从用户列表中删除并更新用户列表。

(ii)接收消息模块

        接受来自客户端的用户名。如果用户名为空,则使用用户的IP与端口作为用户名;若用户名出现重复,则在用户名后依此加上后缀"2"、"3"、"4"等;获取用户名后便会不断地接受用户端发来的消息,结束后关闭连接;如果用户断开连接,将该用户从用户列表中删除,然后更新用户列表。

(iii)发送数据模块

        服务端在接受到数据后,会对其进行一些处理然后发送给客户端:对于聊天内容,服务端直接发送给客户端;而对于用户列表,便由json.dumps处理后发送。

② 客户端

(i)登录模块

        通过tkinter绘制UI,获取IP、PORT和用户名(可实现防重名),退出登录界面时会弹出确认提示,确定后则退出程序;

(ii)接收消息模块

        保持连接状态,获取数据信息,并识别"message+username+chatwith"格式的消息,对聊天状态进行判断,进行相应的显示。

(iii)发送消息模块

        消息从聊天框发送后,将以"message+username+chatwith"的格式送出,触发条件是sendButton()方法对应的“发送”按钮。 

(3)设计步骤

 ① 服务器端

  •  导入socket库,通过socket.socket()方法加载socket库,并创建socket;
  •  通过bind()方法绑定socket到一个IP和一个PORT上;
  •  通过listening()方法将socket设置为监听模式等待连接请求;
  •  当客户端通过connect()方法传来请求后,接收请求,通过accept()方法返回一个新的对应于此次连接的socket;
  • 通过send()方法和recv()方法用返回的socket和客户端进行通信;
  • 返回,等待另一连接请求;
  • 通过close()方法关闭socket和加载的socket库。

② 客户端

  • 导入socket库,通过socket.socket()方法加载socket库,并创建socket;
  • 通过connect()方法向服务器发出连接请求;
  • 通过send()方法和recv()方法和客户端进行通信;
  • 通过close()方法关闭socket和加载的socket库。     

3、详细设计

(1)程序流程图

(2)关键代码

① 服务器端

  1. # 接受来自客户端的用户名,如果用户名为空,使用用户的IP与端口作为用户名,如果用户名出现重复,则在出现的用户名依此加上后缀"2","3","4"……
  2. def receive(self, conn, addr): # 接收消息
  3. # recv:接受套接字的数据,数据以字符串形式返回,bufsize指定最多可以接收的数量,flag提供有关消息的其他信息,通常可以忽略
  4. user = conn.recv(1024) # 用户名称
  5. user = user.decode()
  6. if user == '用户名不存在':
  7. user = addr[0] + ':' + str(addr[1])
  8. tag = 1
  9. temp = user
  10. for i in range(len(users)): # 检验重名,则在重名用户后加数字
  11. if users[i][0] == user:
  12. tag = tag + 1
  13. user = temp + str(tag)
  14. users.append((user, conn))
  15. USERS = Onlines()
  16. self.Load(USERS, addr)
  17. # 在获取用户名后便会不断地接受用户端发来的消息(即聊天内容),结束后关闭连接
  18. # noinspection PyBroadException
  19. try:
  20. while True:
  21. # recv:接受套接字的数据,数据以字符串形式返回,bufsize指定最多可以接收的数量,flag提供有关消息的其他信息,通常可以忽略
  22. message = conn.recv(1024) # 发送消息
  23. message = message.decode()
  24. message = user + ':' + message
  25. self.Load(message, addr)
  26. # close:关闭套接字
  27. conn.close()
  28. # 如果用户断开连接,将该用户从用户列表中删除,然后更新用户列表
  29. except:
  30. j = 0 # 用户断开连接
  31. for man in users:
  32. if man[0] == user:
  33. users.pop(j) # 服务器端删除退出的用户
  34. break
  35. j = j + 1
  36. USERS = onlines()
  37. self.Load(USERS, addr)
  38. conn.close()
  39. # 服务端在接受到数据后,会对其进行一些处理然后发送给客户端,对于聊天内容,服务端直接发送给客户端,而对于用户列表,便由json.dumps处理后发送
  40. def sendData(): # 发送数据
  41. while True:
  42. if not messages.empty():
  43. message = messages.get()
  44. if isinstance(message[1], str):
  45. for i in range(len(users)):
  46. data = ' ' + message[1]
  47. # send:将string中的数据发送到连接的套接字,返回值是要发送的字节数量
  48. users[i][1].send(data.encode())
  49. print(data)
  50. print('\n')
  51. if isinstance(message[1], list):
  52. data = json.dumps(message[1])
  53. for i in range(len(users)):
  54. # noinspection PyBroadException
  55. try:
  56. # send:将string中的数据发送到连接的套接字,返回值是要发送的字节数量
  57. users[i][1].send(data.encode())
  58. except:
  59. pass

 ② 客户端

  1. def send():
  2. message = entryIuput.get() + '~' + user + '~' + chat
  3. s.send(message.encode())
  4. INPUT.set('')
  5. def receive():
  6. global uses
  7. while True:
  8. # noinspection PyBroadException
  9. try:
  10. data = s.recv(1024)
  11. data = data.decode()
  12. print(data)
  13. # noinspection PyBroadException
  14. try:
  15. uses = json.loads(data)
  16. listbox1.delete(0, tkinter.END)
  17. listbox1.insert(tkinter.END, "当前在线用户")
  18. listbox1.insert(tkinter.END, "------Group chat-------")
  19. for x in range(len(uses)):
  20. listbox1.insert(tkinter.END, uses[x])
  21. users.append('------Group chat-------')
  22. except:
  23. data = data.split('~')
  24. message = data[0]
  25. userName = data[1]
  26. chatwith = data[2]
  27. message = '\n' + message
  28. if chatwith == '------Group chat-------': # 群聊
  29. if userName == user:
  30. listbox.insert(tkinter.END, message)
  31. else:
  32. listbox.insert(tkinter.END, message)
  33. elif userName == user or chatwith == user: # 私聊
  34. if userName == user:
  35. listbox.tag_config('tag2', foreground='red')
  36. listbox.insert(tkinter.END, message, 'tag2')
  37. else:
  38. listbox.tag_config('tag3', foreground='green')
  39. listbox.insert(tkinter.END, message, 'tag3')
  40. listbox.see(tkinter.END)
  41. except:
  42. pass

4、实验结果与分析

(1)运行结果

① 登录界面(输入IP地址和用户名)

② 聊天界面(登录后界面)

③  群聊示例(输入格式:message)

④  私聊示例(输入格式:message+username+chatwith)

⑤ 服务器的开启与退出

⑥ 演示视频

网络聊天程序

(2)实验分析      

        首先运行服务器端,创建ChatServer对象,构造函数创建Thread线程,并通过调用socket.socket()方法加载socket库,并创建socket,同时开始接收来自客户端的登录信息;运行客户端,分别输入IP地址和用户名,按下登录按钮后调用send()方法将user数据送至服务器端,并通过connect()方法向服务器请求连接。服务器端通过recv()方法接收信息,验证后通过Online()方法更新用户列表,调用accept()方法接受请求,三个客户端A、B、C进入聊天界面。

        客户端在输入框内输入消息,调用send()方法发送给服务器端。服务端通过recv()方法接受数据后,会对其进行处理然后发送给客户端,对于聊天内容,服务端直接发送给客户端;而对于用户列表,便由json.dumps来处理后发送。

        若发送的消息中只有消息内容(即消息格式为message),此时客户端识别chatwith== '------Group chat-------',同时将消息显示在所有客户端的聊天界面上;而发送的消息包含指向信息或私聊(即消息格式为message+username+chatwith),客户端会将消息按’~’进行分片,分别提取出message、username和chatwith,此时客户端分别识别username == user和chatwith == user,并按对应的字体颜色分别显示在对应的聊天界面上。

5、小结与心得体会

        通过学习编写网络聊天程序,对Socket编程有了初步的了解,熟悉了TCP服务的各个常用系统调用阶段,并借此学习了Python中Socket库中的常用方法调用以及tkinter库提供的界面,通过学习基本的服务器端和客户端的通信,进而扩展学习了多个客户端之间的通信,并通过编写客户端的条件判断结构实现了程序的私聊功能。

6、完整代码

(1)Client1.py、Client2.py、Client3.py

  1. import socket
  2. import tkinter
  3. import tkinter.messagebox
  4. import threading
  5. import json
  6. import tkinter.filedialog
  7. from tkinter.scrolledtext import ScrolledText
  8. IP = ''
  9. PORT = ''
  10. user = ''
  11. listbox1 = '' # 用于显示在线用户的列表框
  12. show = 1 # 用于判断是开还是关闭列表框
  13. users = [] # 在线用户列表
  14. chat = '------Group chat-------' # 聊天对象
  15. # 登陆窗口
  16. root0 = tkinter.Tk()
  17. root0.geometry("300x150")
  18. root0.title('用户登陆窗口')
  19. root0.resizable(0, 0)
  20. one = tkinter.Label(root0, width=300, height=150, bg="LightBlue")
  21. one.pack()
  22. IP0 = tkinter.StringVar()
  23. IP0.set('')
  24. USER = tkinter.StringVar()
  25. USER.set('')
  26. labelIP = tkinter.Label(root0, text='IP地址', bg="LightBlue")
  27. labelIP.place(x=20, y=20, width=100, height=40)
  28. entryIP = tkinter.Entry(root0, width=60, textvariable=IP0)
  29. entryIP.place(x=120, y=25, width=100, height=30)
  30. labelUSER = tkinter.Label(root0, text='用户名', bg="LightBlue")
  31. labelUSER.place(x=20, y=70, width=100, height=40)
  32. entryUSER = tkinter.Entry(root0, width=60, textvariable=USER)
  33. entryUSER.place(x=120, y=75, width=100, height=30)
  34. def Login():
  35. global IP, PORT, user
  36. IP, PORT = entryIP.get().split(':')
  37. user = entryUSER.get()
  38. if not user:
  39. tkinter.messagebox.showwarning('warning', message='用户名为空!')
  40. else:
  41. root0.destroy()
  42. loginButton = tkinter.Button(root0, text="登录", command=Login, bg="Yellow")
  43. loginButton.place(x=135, y=110, width=40, height=25)
  44. root0.bind('<Return>', Login)
  45. def Exit():
  46. response = tkinter.messagebox.askyesno("退出", "你确定要退出程序吗?")
  47. if response:
  48. root0.destroy()
  49. exit()
  50. root0.protocol("WM_DELETE_WINDOW", Exit)
  51. root0.mainloop()
  52. # 建立连接
  53. s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  54. # connect:连接到address处的套接字,一般address的格式为元组(hostname,port),如果连接出错,返回socket.error错误
  55. s.connect((IP, int(PORT)))
  56. if user:
  57. s.send(user.encode()) # 发送用户名
  58. else:
  59. s.send('用户名不存在'.encode())
  60. user = IP + ':' + PORT
  61. # 聊天窗口
  62. root1 = tkinter.Tk()
  63. root1.geometry("640x480")
  64. root1.title('67xChat')
  65. root1.resizable(0, 0)
  66. # 消息界面
  67. listbox = ScrolledText(root1)
  68. listbox.place(x=5, y=0, width=640, height=320)
  69. listbox.tag_config('tag1', foreground='red', background="Yellow")
  70. listbox.insert(tkinter.END, '欢迎进入群聊,大家开始聊天吧!', 'tag1')
  71. INPUT = tkinter.StringVar()
  72. INPUT.set('')
  73. entryIuput = tkinter.Entry(root1, width=120, textvariable=INPUT)
  74. entryIuput.place(x=5, y=320, width=580, height=170)
  75. # 在线用户列表
  76. listbox1 = tkinter.Listbox(root1)
  77. listbox1.place(x=510, y=0, width=130, height=320)
  78. def send():
  79. message = entryIuput.get() + '~' + user + '~' + chat
  80. s.send(message.encode())
  81. INPUT.set('')
  82. sendButton = tkinter.Button(root1, text="\n发\n\n\n送", anchor='n', command=send, font=('Helvetica', 18),
  83. bg='LightBlue')
  84. sendButton.place(x=585, y=320, width=55, height=300)
  85. root1.bind('<Return>', send)
  86. def receive():
  87. global uses
  88. while True:
  89. # noinspection PyBroadException
  90. try:
  91. data = s.recv(1024)
  92. data = data.decode()
  93. print(data)
  94. # noinspection PyBroadException
  95. try:
  96. uses = json.loads(data)
  97. listbox1.delete(0, tkinter.END)
  98. listbox1.insert(tkinter.END, "当前在线用户")
  99. listbox1.insert(tkinter.END, "------Group chat-------")
  100. for x in range(len(uses)):
  101. listbox1.insert(tkinter.END, uses[x])
  102. users.append('------Group chat-------')
  103. except:
  104. data = data.split('~')
  105. message = data[0]
  106. userName = data[1]
  107. chatwith = data[2]
  108. message = '\n' + message
  109. if chatwith == '------Group chat-------': # 群聊
  110. if userName == user:
  111. listbox.insert(tkinter.END, message)
  112. else:
  113. listbox.insert(tkinter.END, message)
  114. elif userName == user or chatwith == user: # 私聊
  115. if userName == user:
  116. listbox.tag_config('tag2', foreground='red')
  117. listbox.insert(tkinter.END, message, 'tag2')
  118. else:
  119. listbox.tag_config('tag3', foreground='green')
  120. listbox.insert(tkinter.END, message, 'tag3')
  121. listbox.see(tkinter.END)
  122. except:
  123. pass
  124. r = threading.Thread(target=receive)
  125. r.setDaemon(True)
  126. r.start() # 开始线程接收信息
  127. def Exit():
  128. response = tkinter.messagebox.askyesno("退出", "你确定要退出程序吗?")
  129. if response:
  130. tkinter.messagebox.showinfo("提示", "退出成功!")
  131. root1.destroy()
  132. s.close()
  133. exit()
  134. root1.protocol("WM_DELETE_WINDOW", Exit)
  135. root1.mainloop()

(2)Server.py

  1. import socket
  2. import threading
  3. import queue
  4. import json # json.dumps(some)打包 json.loads(some)解包
  5. import os
  6. import os.path
  7. import sys
  8. import tkinter
  9. import tkinter.messagebox
  10. IP = '127.0.0.1'
  11. PORT = 8000 # 端口
  12. messages = queue.Queue()
  13. users = [] # 0:userName 1:connection
  14. lock = threading.Lock()
  15. def Onlines(): # 统计当前在线人员
  16. online = []
  17. for i in range(len(users)):
  18. online.append(users[i][0])
  19. return online
  20. def Load(data, addr):
  21. # 获取锁
  22. # 当多个线程同时执行lock.acquire()时,只有一个线程能成功地获取锁,然后继续执行代码,其他线程就继续等待直到获得锁为止
  23. lock.acquire()
  24. try:
  25. messages.put((addr, data))
  26. finally:
  27. # 释放锁
  28. # 获得锁的线程用完后一定要释放锁lock.release(),否则等待锁的线程将永远等待下去
  29. lock.release()
  30. # 接受来自客户端的用户名,如果用户名为空,使用用户的IP与端口作为用户名,如果用户名出现重复,则在出现的用户名依此加上后缀"2","3","4"……
  31. def receive(conn, addr): # 接收消息
  32. # recv:接受套接字的数据,数据以字符串形式返回,bufsize指定最多可以接收的数量,flag提供有关消息的其他信息,通常可以忽略
  33. user = conn.recv(1024) # 用户名称
  34. user = user.decode()
  35. if user == '用户名不存在':
  36. user = addr[0] + ':' + str(addr[1])
  37. tag = 1
  38. temp = user
  39. for i in range(len(users)): # 检验重名,则在重名用户后加数字
  40. if users[i][0] == user:
  41. tag = tag + 1
  42. user = temp + str(tag)
  43. users.append((user, conn))
  44. USERS = Onlines()
  45. Load(USERS, addr)
  46. # 在获取用户名后便会不断地接受用户端发来的消息(即聊天内容),结束后关闭连接
  47. # noinspection PyBroadException
  48. try:
  49. while True:
  50. # 将地址与数据(需发送给客户端)存入messages队列
  51. # recv:接受套接字的数据,数据以字符串形式返回,bufsize指定最多可以接收的数量,flag提供有关消息的其他信息,通常可以忽略
  52. message = conn.recv(1024) # 发送消息
  53. message = message.decode()
  54. message = user + ':' + message
  55. Load(message, addr)
  56. # close:关闭套接字
  57. conn.close()
  58. # 如果用户断开连接,将该用户从用户列表中删除,然后更新用户列表
  59. except:
  60. j = 0 # 用户断开连接
  61. for man in users:
  62. if man[0] == user:
  63. users.pop(j) # 服务器端删除退出的用户
  64. break
  65. j = j + 1
  66. USERS = Onlines()
  67. Load(USERS, addr)
  68. conn.close()
  69. # 服务端在接受到数据后,会对其进行一些处理然后发送给客户端,对于聊天内容,服务端直接发送给客户端,而对于用户列表,便由json.dumps处理后发送
  70. def sendData(): # 发送数据
  71. while True:
  72. if not messages.empty():
  73. message = messages.get()
  74. if isinstance(message[1], str):
  75. for i in range(len(users)):
  76. data = ' ' + message[1]
  77. # send:将string中的数据发送到连接的套接字,返回值是要发送的字节数量
  78. users[i][1].send(data.encode())
  79. print(data)
  80. print('\n')
  81. if isinstance(message[1], list):
  82. data = json.dumps(message[1])
  83. for i in range(len(users)):
  84. # noinspection PyBroadException
  85. try:
  86. # send:将string中的数据发送到连接的套接字,返回值是要发送的字节数量
  87. users[i][1].send(data.encode())
  88. except:
  89. pass
  90. class ChatServer(threading.Thread):
  91. global users, que, lock
  92. def __init__(self): # 构造函数
  93. threading.Thread.__init__(self)
  94. self.s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  95. os.chdir(sys.path[0])
  96. def run(self):
  97. # bind:将套接字绑定到地址,address地址的格式取决于地址族,在AF_INET下,以元组(host, port)的形式表示地址
  98. self.s.bind((IP, PORT))
  99. '''
  100. 开始监听传入连接,backlog指定在拒绝连接之前,可以挂起的最大连接数量
  101. backlog等于5,表示内核已经接到了连接请求,但服务器还没有调用accept进行处理的连接个数最大为5
  102. 这个值不能无限大,因为要在内核中维护连接队列
  103. '''
  104. self.s.listen(5)
  105. q = threading.Thread(target=sendData)
  106. q.start()
  107. while True:
  108. # accept:接受连接并返回(conn,address),其中conn是新的套接字对象,可以用来接收和发送数据,address是连接客户端的地址
  109. conn, addr = self.s.accept()
  110. t = threading.Thread(target=receive, args=(conn, addr))
  111. t.start()
  112. self.s.close()
  113. def Start():
  114. tkinter.messagebox.showinfo("提示", "启动成功!")
  115. server = ChatServer()
  116. server.setDaemon(True)
  117. server.start()
  118. root = tkinter.Tk()
  119. root.geometry("200x100")
  120. root.title("67x")
  121. root.resizable(False, False)
  122. one = tkinter.Label(root, width=200, height=100, background="LightBlue")
  123. one.pack()
  124. startButton = tkinter.Button(root, text="START", command=Start, background="yellow")
  125. startButton.place(x=50, y=10, width=100, height=35)
  126. startButton.bind('<Return>', Start)
  127. def Exit():
  128. response = tkinter.messagebox.askyesno("退出", "你确定要退出程序吗?")
  129. if response:
  130. tkinter.messagebox.showinfo("提示", "退出成功!")
  131. root.destroy()
  132. exit(0)
  133. root.protocol("WM_DELETE_WINDOW", Exit)
  134. exitButton = tkinter.Button(root, text="EXIT",
  135. command=lambda: (tkinter.messagebox.showinfo("提示", "退出成功!"), root.destroy(), exit(0)),
  136. background="Red")
  137. exitButton.place(x=50, y=50, width=100, height=35)
  138. exitButton.bind('<Return>', lambda: (tkinter.messagebox.showinfo("提示", "退出成功!"), root.destroy(), exit(0)))
  139. root.mainloop()

二、TracertPing程序设计与实现

1、实验目的

  • 了解Tracert程序的实现原理并调试通过;
  • 学习Ping的基本原理,了解ICMP报文,并在此基础上编写Ping程序,测试两台主机之间的连通性。

2、总体设计

(1)背景知识

 ① Tracert的工作原理

        Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。

        首先,Tracert送出一个TTL=1的IP 数据报到目的地,当路径上的第一个路由器收到这个数据报时,将TTL减1。此时TTL变为0,所以该路由器会将此数据报丢掉,并送回一个“ICMP time exceeded”消息(包括发IP包的源地址、IP包的所有内容及路由器的IP地址),Tracert 收到这个消息后便知道这个路由器存在于这个路径上,接着Tracert 再送出另一个TTL=2 的数据报,以此类推,Tracert 每次将送出的数据报的TTL 加1来发现下一个路由器,且每对应每一个TTL值,源主机都要发送3次同样的IP数据包这个重复的动作,一直持续到某数据报成功抵达目的地后,该主机则不会送回“ICMP time exceeded”消息,由于Tracert通过UDP数据报向不常见的端口(30000以上)发送了数据报,因此将会收到“ICMP port unreachable”消息,故可判断到达目的地。

        Tracert 有一个固定的时间等待响应(ICMP TTL到期消息)。如果这个时间过了,它将打印出一系列的*号表明:在这个路径上,这个设备不能在给定的时间内发出ICMP TTL到期消息的响应。然后,Tracert给TTL记数器加1,继续进行(默认是最多30跳结束)。

        以控制台执行"tracert www.baidu.com"为例说明: 

        使用Wireshark软件查看ICMP回送请求和回送回答报文:

         使用Wireshark软件查看ICMP超时差错报告报文:

② Ping的工作原理

        简单来说,Ping 是基于 ICMP 协议(Internet Control Message Protocol,Internet 控制报文协议)来工作的。Ping首先会发送一份ICMP回送请求报文给目标主机,等待目标主机返回ICMP回送回答报文。由于ICMP协议要求目标主机收到消息之后,必须返回ICMP回送回答报文给源主机,因此如果源主机在一定时间内收到了目标主机的应答,则表明两台主机之间网络是可达的。

        以控制台执行"ping www.baidu.com"为例说明:

         使用Wireshark软件查看ICMP回送请求和回送回答报文:

(2)模块介绍

        Tracert程序主要分为三个部分,分别是:

① 计算校验和

  • 把校验和字段置为0;
  • 将ICMP包以16位为一组,并将所有组进行二进制求和;
  • 若高16位不为0,则将高16位与低16位反复相加,直到高16位的值为0,从而获得一个只有16位长度的值;
  • 将此16位值进行按位求反操作,将所得值替换到校验和字段。

② 测试连接

        设置超时时间,使用struct模块创建一个ICMP_ECHO_REQUEST数据报,将查验请求的数据发往目的地址。在未到达超时时间之前socket处于阻塞状态等待响应,当有数据传回时就接受响应,然后提取包含ID的ICMP报文首部和ICMP内容,根据请求响应的延时与超时时间对比和路由情况给定返回值。

③ 跟踪路由

        设置TTL的初始值和最大值,获取远程主机的DNS主机名和数据包类型,Tracert 每次将送出的数据报的TTL 加1来发现下一个路由器,一直持续到某个数据报成功抵达目的地,退出程序。

        Ping程序主要分为三个部分,分别是:

  • 检验校验和(同Tracert程序)
  • 发送Ping数据报文:获取远程主机的DNS主机名,使用struct模块创建ICMP_ECHO_REQUEST数据报,将回送请求数据报发送到目标主机(在发送前也需要进行检验校验和)。
  • 接收ping数据报文:在未到达超时时间之前socket处于阻塞状态一直等待响应,当有数据传回时就接受响应,然后提取包含标识符ID的ICMP报文首部和包含发送时间值的ICMP内容部分,计算请求响应的延时间隔。

3、详细设计

(1)程序流程图

(2)关键代码

① Tracert.py

  1. def calculate_checksum(packet):
  2. checksum = 0
  3. for i in range(0, len(packet), 2):
  4. word = packet[i] + (packet[i + 1] << 8)
  5. checksum = checksum + word
  6. overflow = checksum >> 16
  7. while overflow > 0:
  8. checksum = checksum & 0xFFFF
  9. checksum = checksum + overflow
  10. overflow = checksum >> 16
  11. overflow = checksum >> 16
  12. while overflow > 0:
  13. checksum = checksum & 0xFFFF
  14. checksum = checksum + overflow
  15. overflow = checksum >> 16
  16. checksum = ~checksum
  17. checksum = checksum & 0xFFFF
  18. return checksum
  19. def send_ping(ttl, destination_address, Socket):
  20. timeout = 1
  21. temp_header = struct.pack("bbHHh", ICMP_ECHO_REQUEST, 0, 0, 0, 1)
  22. checksum = calculate_checksum(temp_header)
  23. main_header = struct.pack("bbHHh", ICMP_ECHO_REQUEST, 0, checksum, 0, 1)
  24. Socket.setsockopt(socket.SOL_IP, socket.IP_TTL, ttl)
  25. Socket.sendto(main_header, (destination_address, 33434))
  26. if not select.select([Socket], [], [], timeout)[0]:
  27. print("%02d 连接超时" % ttl)
  28. return False
  29. IP = Socket.recvfrom(1024)[1][0]
  30. print("%02d IP:" % ttl, IP)
  31. if IP == destination_address:
  32. return True
  33. return False
  34. def tracert(host):
  35. ttl = 1
  36. max_ttl = 30
  37. destination_address = socket.gethostbyname(host)
  38. icmp_protocol = socket.getprotobyname("icmp")
  39. while ttl <= max_ttl:
  40. Socket = socket.socket(socket.AF_INET, socket.SOCK_RAW, icmp_protocol)
  41. if send_ping(ttl, destination_address, Socket):
  42. Socket.close()
  43. break
  44. ttl += 1
  45. Socket.close()
  46. sys.exit()

② Ping.py

  1. def do_checksum(source_string):
  2. sum = 0
  3. max_count = (len(source_string) / 2) * 2
  4. count = 0
  5. while count < max_count:
  6. val = source_string[count + 1] * 256 + source_string[count]
  7. sum = sum + val
  8. sum = sum & 0xffffffff
  9. count = count + 2
  10. if max_count < len(source_string):
  11. sum = sum + ord(source_string[len(source_string) - 1])
  12. sum = sum & 0xffffffff
  13. sum = (sum >> 16) + (sum & 0xffff)
  14. sum = sum + (sum >> 16)
  15. answer = ~sum
  16. answer = answer & 0xffff
  17. answer = answer >> 8 | (answer << 8 & 0xff00)
  18. return answer
  19. def send_ping(self, sk, ID):
  20. target_addr = socket.gethostbyname(self.target_host)
  21. my_checksum = 0
  22. header = struct.pack("bbHHh", ICMP_ECHO_REQUEST, 0, my_checksum, ID, 1)
  23. bytes_In_double = struct.calcsize("d")
  24. data = (192 - bytes_In_double) * "R"
  25. data = struct.pack("d", time.time()) + bytes(data.encode('utf-8'))
  26. my_checksum = do_checksum(header + data)
  27. header = struct.pack("bbHHh", ICMP_ECHO_REQUEST, 0, socket.htons(my_checksum), ID, 1)
  28. packet = header + data
  29. sk.sendto(packet, (target_addr, 1))
  30. def ping_once(self):
  31. global sock
  32. icmp = socket.getprotobyname("icmp")
  33. try:
  34. sock = socket.socket(socket.AF_INET, socket.SOCK_RAW, icmp)
  35. except socket.error as e:
  36. if e.errno == 1:
  37. # Not superuser, so operation not permitted
  38. e.msg += "ICMP 消息只能从根用户进程发送"
  39. raise socket.error(e.msg)
  40. except Exception as e:
  41. print("Exception: %s" % e)
  42. my_ID = os.getpid() & 0xFFFF
  43. self.send_ping(sock, my_ID)
  44. delay = receive_ping(sock, my_ID, self.timeout)
  45. sock.close()
  46. return delay
  47. def receive_ping(sk, ID, timeout):
  48. time_remaining = timeout
  49. while True:
  50. start_time = time.time()
  51. readable = select.select([sk], [], [], time_remaining)
  52. time_spent = (time.time() - start_time)
  53. if not readable[0]: # 超时
  54. return
  55. time_received = time.time()
  56. recv_packet, addr = sk.recvfrom(1024)
  57. icmp_header = recv_packet[20:28]
  58. type, code, checksum, packet_ID, sequence = struct.unpack("bbHHh", icmp_header)
  59. if packet_ID == ID:
  60. bytes_In_double = struct.calcsize("d")
  61. time_sent = struct.unpack("d", recv_packet[28:28 + bytes_In_double])[0]
  62. return time_received - time_sent
  63. time_remaining = time_remaining - time_spent
  64. if time_remaining <= 0:
  65. return
  66. def ping(self):
  67. for i in range(self.count):
  68. try:
  69. delay = self.ping_once()
  70. except socket.gaierror:
  71. return -2
  72. print("Ping failed. (socket error: '%s')" % e[1])
  73. break
  74. if delay is None:
  75. return -2
  76. print("Ping failed. (timeout within %ssec.)" % self.timeout)
  77. else:
  78. delay = delay * 1000
  79. return delay

4、实验结果与分析

(1)运行结果

① Tracert.py

        以tracert("www.baidu.com")为例

 跟踪结果与控制台命令结果对比一致

② Ping.py

③ 演示视频

Tracert与Ping程序

(2)实验分析

① Tracert.py

        ​​​​​​首先tracert("www.baidu.com")将路由追踪的目标地址送入send_ping()方法,并设置超时时间,使用struct模块创建一个ICMP_ECHO_REQUEST类型的数据报,将查验请求的数据发往目的地址,计算校验和。在未到达超时时间之前socket将处于阻塞状态等待响应,当有数据传回时就接受响应,然后提取包含ID的ICMP报文首部和ICMP内容,根据请求响应的延时与超时时间对比和路由情况给定返回值:如果响应时间超过设定的超时时间,则显示超时信息,反之则显示当前追踪到的路由器IP地址,并返回False并继续追踪;如果当前追踪的IP地址与目的IP地址相同,即有IP = destination_address,则返回True并停止追踪。

② Ping.py

        首先使用tkinter库设计并绘制UI,输入待ping的IP地址范围、超时时间和线程数,之后对给定IP地址范围的所有IP地址依次执行三次ping()方法,主要过程与Tracert程序类似,本机向目的IP地址发送ICMP回送请求报文,并接收对应的ICMP回送回答和超时差错报告报文,将平均时延或超时信息显示在UI上。

5、小结与心得体会

        通过学习Tracert程序原理,对路由追踪的过程有了初步了解, 同时通过学习Ping的基本原理,了解了ICMP报文的类型和发送过程,并借此学习了Python中Socket库中的常用方法调用以及tkinter库提供的界面,同时在此基础上编写了Ping程序,完成了测试不同主机之间的连通性的任务。

6、完整代码

(1)Tracert.py

  1. import socket
  2. import struct
  3. import sys
  4. import select
  5. ICMP_ECHO_REQUEST = 8
  6. def calculate_checksum(packet):
  7. checksum = 0
  8. for i in range(0, len(packet), 2):
  9. word = packet[i] + (packet[i + 1] << 8)
  10. checksum = checksum + word
  11. overflow = checksum >> 16
  12. while overflow > 0:
  13. checksum = checksum & 0xFFFF
  14. checksum = checksum + overflow
  15. overflow = checksum >> 16
  16. overflow = checksum >> 16
  17. while overflow > 0:
  18. checksum = checksum & 0xFFFF
  19. checksum = checksum + overflow
  20. overflow = checksum >> 16
  21. checksum = ~checksum
  22. checksum = checksum & 0xFFFF
  23. return checksum
  24. def send_ping(ttl, destination_address, Socket):
  25. timeout = 1
  26. temp_header = struct.pack("bbHHh", ICMP_ECHO_REQUEST, 0, 0, 0, 1)
  27. checksum = calculate_checksum(temp_header)
  28. main_header = struct.pack("bbHHh", ICMP_ECHO_REQUEST, 0, checksum, 0, 1)
  29. Socket.setsockopt(socket.SOL_IP, socket.IP_TTL, ttl)
  30. Socket.sendto(main_header, (destination_address, 33434))
  31. if not select.select([Socket], [], [], timeout)[0]:
  32. print("%02d 连接超时" % ttl)
  33. return False
  34. IP = Socket.recvfrom(1024)[1][0]
  35. print("%02d IP:" % ttl, IP)
  36. if IP == destination_address:
  37. return True
  38. return False
  39. def tracert(host):
  40. ttl = 1
  41. max_ttl = 30
  42. destination_address = socket.gethostbyname(host)
  43. icmp_protocol = socket.getprotobyname("icmp")
  44. while ttl <= max_ttl:
  45. Socket = socket.socket(socket.AF_INET, socket.SOCK_RAW, icmp_protocol)
  46. if send_ping(ttl, destination_address, Socket):
  47. Socket.close()
  48. break
  49. ttl += 1
  50. Socket.close()
  51. sys.exit()
  52. if __name__ == "__main__":
  53. tracert("www.baidu.com")

(2)Ping.py

  1. import os
  2. import socket
  3. import struct
  4. import threading
  5. import time
  6. import tkinter
  7. import tkinter.messagebox
  8. import select
  9. from concurrent.futures.thread import ThreadPoolExecutor
  10. from tkinter import *
  11. from tkinter import ttk
  12. ICMP_ECHO_REQUEST = 8
  13. DEFAULT_TIMEOUT = 2
  14. DEFAULT_COUNT = 1
  15. # 创建锁
  16. lock = threading.Lock()
  17. Running = True
  18. def do_checksum(source_string):
  19. sum = 0
  20. max_count = (len(source_string) / 2) * 2
  21. count = 0
  22. while count < max_count:
  23. val = source_string[count + 1] * 256 + source_string[count]
  24. sum = sum + val
  25. sum = sum & 0xffffffff
  26. count = count + 2
  27. if max_count < len(source_string):
  28. sum = sum + ord(source_string[len(source_string) - 1])
  29. sum = sum & 0xffffffff
  30. sum = (sum >> 16) + (sum & 0xffff)
  31. sum = sum + (sum >> 16)
  32. answer = ~sum
  33. answer = answer & 0xffff
  34. answer = answer >> 8 | (answer << 8 & 0xff00)
  35. return answer
  36. def receive_ping(sk, ID, timeout):
  37. time_remaining = timeout
  38. while True:
  39. start_time = time.time()
  40. readable = select.select([sk], [], [], time_remaining)
  41. time_spent = (time.time() - start_time)
  42. if not readable[0]: # 超时
  43. return
  44. time_received = time.time()
  45. recv_packet, addr = sk.recvfrom(1024)
  46. icmp_header = recv_packet[20:28]
  47. type, code, checksum, packet_ID, sequence = struct.unpack("bbHHh", icmp_header)
  48. if packet_ID == ID:
  49. bytes_In_double = struct.calcsize("d")
  50. time_sent = struct.unpack("d", recv_packet[28:28 + bytes_In_double])[0]
  51. return time_received - time_sent
  52. time_remaining = time_remaining - time_spent
  53. if time_remaining <= 0:
  54. return
  55. class Pinger(object):
  56. def __init__(self, target_host, count=DEFAULT_COUNT, timeout=DEFAULT_TIMEOUT):
  57. self.target_host = target_host
  58. self.count = count
  59. self.timeout = timeout
  60. def send_ping(self, sk, ID):
  61. target_addr = socket.gethostbyname(self.target_host)
  62. my_checksum = 0
  63. header = struct.pack("bbHHh", ICMP_ECHO_REQUEST, 0, my_checksum, ID, 1)
  64. bytes_In_double = struct.calcsize("d")
  65. data = (192 - bytes_In_double) * "R"
  66. data = struct.pack("d", time.time()) + bytes(data.encode('utf-8'))
  67. my_checksum = do_checksum(header + data)
  68. header = struct.pack("bbHHh", ICMP_ECHO_REQUEST, 0, socket.htons(my_checksum), ID, 1)
  69. packet = header + data
  70. sk.sendto(packet, (target_addr, 1))
  71. def ping_once(self):
  72. """在超时时返回延迟(s)或 none"""
  73. global sock
  74. icmp = socket.getprotobyname("icmp")
  75. try:
  76. sock = socket.socket(socket.AF_INET, socket.SOCK_RAW, icmp)
  77. except socket.error as e:
  78. if e.errno == 1:
  79. # Not superuser, so operation not permitted
  80. e.msg += "ICMP 消息只能从根用户进程发送"
  81. raise socket.error(e.msg)
  82. except Exception as e:
  83. print("Exception: %s" % e)
  84. my_ID = os.getpid() & 0xFFFF
  85. self.send_ping(sock, my_ID)
  86. delay = receive_ping(sock, my_ID, self.timeout)
  87. sock.close()
  88. return delay
  89. def ping(self):
  90. for i in range(self.count):
  91. # print("Ping to %s..." % self.target_host)
  92. try:
  93. delay = self.ping_once()
  94. except socket.gaierror:
  95. return -2
  96. print("Ping failed. (socket error: '%s')" % e[1])
  97. break
  98. if delay is None:
  99. # return self.timeout
  100. return -2
  101. print("Ping failed. (timeout within %ssec.)" % self.timeout)
  102. else:
  103. delay = delay * 1000
  104. # print("Get ping in %0.4fms" % delay)
  105. return delay
  106. def closePool():
  107. global Running
  108. Running = False
  109. print("OFF")
  110. def clearTb():
  111. x = tb.get_children()
  112. for item in x:
  113. tb.delete(item)
  114. numlb['text'] = 0
  115. def insertRes():
  116. global Running
  117. Running = True
  118. print("ON")
  119. clearTb()
  120. timeout = int(t6.get()) / 1000
  121. threadNum = int(t7.get())
  122. # print(threadNum)
  123. # print(timeout)
  124. start = int(t4.get())
  125. end = int(t5.get())
  126. pool = ThreadPoolExecutor(threadNum)
  127. for i in range(start, end):
  128. ip = t1.get() + '.' + t2.get() + '.' + t3.get() + '.' + str(i)
  129. pool.submit(run, ip, i, timeout)
  130. def run(ipStart, i, timeout):
  131. global Running
  132. if not Running:
  133. return
  134. ping = Pinger(ipStart, timeout=timeout)
  135. res1 = ping.ping()
  136. res2 = ping.ping()
  137. res3 = ping.ping()
  138. if res1 == -2 or res2 == -2 or res3 == -2:
  139. tb.insert("", i, value=(ipStart, "超时或错误"))
  140. else:
  141. res = abs(res1 + res2 + res3) / 3
  142. res = str(round(res, 4)) + 'ms'
  143. tb.insert("", i, value=(ipStart, res))
  144. lock.acquire()
  145. num = int(numlb['text'])
  146. num += 1
  147. numlb['text'] = num
  148. lock.release()
  149. if __name__ == '__main__':
  150. root = Tk()
  151. root.title("Ping")
  152. root.geometry("720x320")
  153. root.resizable(False, False)
  154. frame1 = Frame(root)
  155. frame1.pack()
  156. lb1 = Label(frame1, text=' IP地址:', font=20)
  157. lb1.pack(side=LEFT)
  158. t1 = Entry(frame1, font=20, textvariable=IntVar, width=6)
  159. t1.pack(side=LEFT)
  160. t1.insert(0, 192)
  161. lb2 = Label(frame1, text='.', font=20)
  162. lb2.pack(side=LEFT)
  163. t2 = Entry(frame1, font=20, textvariable=IntVar, width=6)
  164. t2.pack(side=LEFT)
  165. t2.insert(0, 168)
  166. lb3 = Label(frame1, text='.', font=20)
  167. lb3.pack(side=LEFT)
  168. t3 = Entry(frame1, font=20, textvariable=IntVar, width=6)
  169. t3.pack(side=LEFT)
  170. t3.insert(0, 31)
  171. lb3 = Label(frame1, text='从', font=20)
  172. lb3.pack(side=LEFT)
  173. t4 = Entry(frame1, font=20, textvariable=IntVar, width=6)
  174. t4.pack(side=LEFT)
  175. t4.insert(0, 0)
  176. lb3 = Label(frame1, text='到', font=20)
  177. lb3.pack(side=LEFT)
  178. t5 = Entry(frame1, font=20, textvariable=IntVar, width=6)
  179. t5.pack(side=LEFT)
  180. t5.insert(0, 255)
  181. lb3 = Label(frame1, text=' 超时:', font=20)
  182. lb3.pack(side=LEFT)
  183. t6 = Entry(frame1, font=20, textvariable=IntVar, width=6)
  184. t6.pack(side=LEFT)
  185. t6.insert(0, 2000)
  186. lb3 = Label(frame1, text=' 线程:', font=20)
  187. lb3.pack(side=LEFT)
  188. t7 = Entry(frame1, font=20, textvariable=IntVar, width=6)
  189. t7.pack(side=LEFT)
  190. t7.insert(0, 50)
  191. frame2 = Frame(root, width=720, height=200)
  192. frame2.pack()
  193. scroll1 = Scrollbar(frame2)
  194. scroll1.pack(side=RIGHT, fill=Y)
  195. tb = ttk.Treeview(frame2, yscrollcommand=scroll1.set, show="headings", height=12)
  196. scroll1.config(command=tb.yview)
  197. tb['columns'] = ("ip", "time")
  198. tb.column("ip", width=320, anchor='center')
  199. tb.column("time", width=320, anchor='center')
  200. tb.heading("ip", text='ip')
  201. tb.heading('time', text='状态')
  202. tb.pack()
  203. frame3 = Frame(root, bg='gray')
  204. frame3.pack(fill=X)
  205. btn1 = ttk.Button(frame3, text="开始", command=insertRes)
  206. btn1.pack(side=LEFT)
  207. btn2 = ttk.Button(frame3, text='结束', command=closePool)
  208. btn2.pack(side=LEFT)
  209. btn3 = ttk.Button(frame3, text="清空", command=clearTb)
  210. btn3.pack(side=LEFT)
  211. numlb = Label(frame3, text='0')
  212. numlb.pack(side=RIGHT)
  213. lb = Label(frame3, text="响应数:")
  214. lb.pack(side=RIGHT)
  215. def Exit():
  216. response = tkinter.messagebox.askyesno("退出", "你确定要退出程序吗?")
  217. if response:
  218. tkinter.messagebox.showinfo("提示", "退出成功!")
  219. root.destroy()
  220. exit()
  221. root.protocol("WM_DELETE_WINDOW", Exit)
  222. root.mainloop()

三、Wireshark的使用与网络分析

1、实验目的

  • 熟悉并掌握Wireshark的基本使用;
  • 了解网络协议实体间进行交互以及报文交换的情况;
  • 分析以太网帧、ARP协议、IP协议、UDP和TCP的结构。

2、总体设计

(1)背景知识

① Wireshark简介

        Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件。

          运行Wireshark程序时,最初各窗口中并无数据显示。Wireshark的界面主要有五个组成部分:

  •  命令菜单(command menus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。
  • 协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark据此对分组列表窗口中的分组进行过滤,只显示你需要的分组。
  • 捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址和目的地址、协议类型、协议信息说明。单击某一列的列名,可以使分组列表按指定列排序。其中,协议类型是发送或接收分组的最高层协议的类型。
  • 分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的首部详细信息。包括该分组的各个层次的首部信息,需要查看哪层信息,双击对应层次或单击该层最前面的“+”即可。
  • 分组内容窗口(packet content):分别以十六进制和ASCII码两种格式显示被捕获帧的完整内容。   

② 以太网的MAC帧结构

        在以太网链路上的数据包称作以太帧。以太帧起始部分由前导码和帧开始符组成。后面紧跟着一个以太网报头,以MAC地址说明目的地址和源地址。帧的中部是该帧负载的包含其他协议报头的数据包(例如IP协议)。以太帧由一个32位冗余校验码结尾。它用于检验数据传输是否出现损坏。

        各字段的含义与作用如下:

  •  前同步码:第一个字段是7个字节的前同步码,1和0交替,作用是用来使接收端的适配器在接收MAC帧时能够迅速调整时钟频率,使它和发送端的频率相同。
  •  帧开始定界符:第二个字段是1个字节的帧开始定界符,前六位1和0交替,最后的两个连续1表示告诉接收端适配器帧信息要来了,准备接收。
  •  MAC 目的地址:第三个字段是6字节(占48位),发送方的网卡(MAC)地址,当网卡接收到数据帧时,首先会检查该帧的目的地址是否与当前适配器的物理地址相同,如果相同则进一步处理,不同则直接丢弃。
  •  源MAC地址:发送端的MAC地址同样占6个字节。
  • 类型:该字段在网络协议栈分解中及其重要,考虑当PDU(协议数据单元)来到某一层时,它需要将PDU交付给上层,而上层协议众多,所以在处理数据的时候,必须要一个字段标识这个交付给谁。
  • 数据:数据也叫有效载荷,除过当前层协议需要使用的字段外,即需要交付给上层的数据,以太网帧数据长度规定最小为46字节,最大为1500字节,如果有不到46字节时,会用填充字节填充到最小长度。最大值也叫最大传输单元(MTU)。
  • 帧检验序列FCS(使用CRC校验法):检测该帧是否出现差错。    

③ ARP协议

        各字段的含义与作用如下:

  • 硬件类型:16位字段,用来定义运行ARP的网络类型。每个局域网基于其类型被指派一个整数;
  • 协议类型:16位字段,用来定义使用的协议。可用于任何高层协议;
  • 硬件长度:8位字段,用来定义物理地址的长度,以字节为单位;
  • 协议长度:8位字段,用来定义逻辑地址的长度,以字节为单位;
  • 操作码:16位字段,用来定义报文的类型。已定义的分组类型有两种:ARP请求(1),ARP响应(2);
  • 源硬件地址:这是一个可变长度字段,用来定义发送方的物理地址;
  • 源逻辑地址:这是一个可变长度字段,用来定义发送方的IP地址;
  • 目的硬件地址:这是一个可变长度字段,用来定义目标的物理地址;
  • 目的逻辑地址:这是一个可变长度字段,用来定义目标的IP地址。

④ IP协议

  •  版本号:指定IP协议的版本(IPv4/IPv6);
  •  首部长度:表示IP报头的长度,以4字节为单位;
  •  服务类型:3位优先权字段,4位TOS字段,和1位保留字段。4位TOS分别表示:最小延时,最大吞吐量,最高可靠性,最小成本。四者相互冲突,只能选择一个;
  •  总长度:IP报文的总长度,用于将各个IP报文进行分离;
  •  标识:唯一的标识主机发送的报文,如果数据在IP层进行了分片,那么每一个分片对应的id都相同;
  • 标志字段:第一位保留,表示暂时没有规定该字段的意义。第二位表示禁止分片,表示如果报文长度超过MTU,IP模块就会丢弃该报文。第三位表示更多分片,如果报文没有进行分片,则该字段设置为0,如果报文进行了分片,则除了最后一个分片报文设置为0以外,其余分片报文均设置为1;
  • 片偏移:分片相对原始数据开始处的偏移,表示当前分片在原数据中的偏移位置,实际偏移的字节数是这个值× 8 \times 8×8得到的。除了最后一个报文,其他报文长度必须是8的整数倍,否则报文会不连续;
  • 生存时间:数据报到达目的地的最大报文跳数,一般是64,每经过一个路由,TTL 减1,减到0还没到达就丢弃,主要是用来防止出现路由循环;
  • 协议:表示上层协议的类型;
  • 首部检验和:使用CRC进行校验,来鉴别数据报的首部是否损坏,但不检验数据部分;
  • 源IP地址和目的IP地址:表示发送端和接收端所对应的IP地址;
  • 选项字段:不定长,最多40字节;     

⑤ UDP和TCP协议

        UDP首部格式各字段意义如下:

  • 源端口:源端口号。在需要对方回信时选用。不需要时可用全0;
  • 目的端口:目的端口号。这在终点交付报文时必须使用;
  • 长度:UDP用户数据报的长度,其最小值是8(仅有首部);
  • 检验和:检测UDP用户数据报在传输中是否有错。有错就丢弃。

        TCP首部格式各字段意义如下:

  • 源端口和目的端口:各占2个字节,分别写入源端口号和目的端口号。和UDP的分用相似,TCP的分用功能也是通过端口实现的;
  • 序号:占4字节。序号范围是[0,232-1],共232个序号。序号增加到232-1后,下一个序号就又回到0。也就是说,序号使用mod 232运算。TCP是面向字节流的。在一个TCP连接中传送的字节流中的每一个字节都按顺序编号。整个要传送的字节流的起始序号必须在连接建立时设置。首部中的序号字段值则指的是本报文段所发送的数据的第一个字节的序号;
  • 确认号:占4字节,是期望收到对方下个报文段的首个数据字节的序号;
  • 数据偏移:占4位,它指出TCP报文段的数据起始处距离TCP报文段的起始处有多远,实际上是指出TCP报文段的首部长度。由于首部中还有长度不确定的选项字段,因此数据偏移字段是必要的。注意,“数据偏移”的单位是32位字(即以4字节长的字为计算单位)。由于4位二进制数能够表示的最大十进制数字是15,因此数据偏移的最大值是60字节,这也是TCP首部的最大长度(即选项长度不能超过40字节);
  • 保留:占6位,保留为今后使用,但目前应置为0;
  • 窗口:占2字节。窗口值是[0,216-1]之间的整数。窗口指的是发送本报文段的一方的接收窗口(而不是自己的发送窗口)。窗口值告诉对方:从本报文段首部中的确认号算起,接收方目前允许对方发送的数据量(以字节为单位)。之所以要有这个限制,是因为接收方的数据缓存空间是有限的;
  • 检验和:占2字节。检验和字段检验的范围包括首部和数据这两部分。在计算检验和时,要在TCP报文段的前面加上12字节的伪首部。接收方收到此报文段后,仍要加上这个伪首部来计算检验和。若使用IPv6,则相应的伪首部也要改变;
  • 紧急指针:占2字节。紧急指针仅在URG=1时才有意义,它指出本报文段中的紧急数据的字节数。因此,紧急指针指出了紧急数据的末尾在报文段中的位置。当所有紧急数据都处理完时,TCP就告诉应用程序恢复到正常操作。值得注意的是,即使窗口为零时也可发送紧急数据;
  • 选项:长度可变,最长可达40字节。当没有使用“选项”时,TCP的首部长度是20字节。

(2)设计步骤

  • Wireshark工具的基本使用方法
  • 以太网的帧结构
  • ARP协议分组结构
  • IP协议分组结构
  • UDP与TCP的报头结构

3、详细设计

(1)Wireshark工具的基本使用方法

  • 下载Wireshark抓包分析工具并安装;
  • 查看本机的IP地址和MAC地址,在命令行窗口输入"ipconfig -all",查看本机MAC地址和IP地址;
  • 启动Wireshark软件,选择准备捕获数据包的网卡接口;
  • 等待片刻后停止捕获,观察捕获到的数据包;
  • 设置过滤条件,查看本机IP地址发出的数据包,使用"ip.src"为过滤规则,在数据包详情窗口查看源MAC地址是否与本机的MAC地址;
  • 重新设置过滤条件,选择查看由本机MAC地址接收的数据包,使用"eth.dst"为过滤条件,在数据包详情窗口查看目的IP地址是否是本机IP地址;

(2)以太网的帧结构

  • 查看本机的IP地址和MAC地址,在命令行窗口输入"ipconfig -all",查看本机MAC地址和IP地址,之后输入"arp-d"清理ARP缓存;
  • 启动Wireshark软件,选择准备捕获数据包的网卡接口,捕获过程中访问学校网站"www.hnust.edu.cn",一段时间后停止捕获,观察捕获到的数据包;
  • 使用"ip.dst"为过滤条件设置过滤数据包,查看捕获数据包的数据链路层帧结构以及网络层报头IP地址并记录;
  • 使用"eth.dst"为过滤条件设置过滤广播帧,查看捕获数据包的数据链路层帧结构以及网络层报头IP地址并记录;

(3)ARP协议分组结构

  • 查看本机的IP地址和MAC地址,在命令行窗口输入"ipconfig -all",查看本机MAC地址和IP地址,并记录本机网关IP地址;
  • 查看ARP工具的参数,在命令行窗口输入"arp -a",查看本地的ARP缓存表并记录;
  • 在命令行窗口输入"arp -d",删除本地的ARP缓存表,之后再输入"arp -a",查看ARP缓存表的变化情况,然后输入"ping 网关地址",再查看ARP缓存表的变化情况,据此分析ARP缓存表的工作模式;
  • 启动Wireshark软件,开始进行捕获,捕获前或捕获中在命令行窗口输入"arp -d",删除本地的ARP缓存表,之后再输入"ping 网关地址",一段时间后停止捕获,观察捕获到的数据包;
  • 设置过滤条件过滤从本机MAC地址发出的ARP数据包,查看捕获数据包的数据链路层帧结构及ARP协议分组结构并记录。

4、实验结果与分析

(1)Wireshark工具的基本使用方法

① 查看本机的I地址和MAC地址

② 启动Wireshark软件,选择准备捕获数据包的网卡接口

③ 等待片刻后停止捕获,观察捕获到的数据包

④ 查看本机IP地址发出的数据包

⑤ 查看本机MAC地址接收的数据包

※ 思考题:

① 每次发出或接收的数据包,本地IP地址和MAC地址是否总是对应的?

答:不是,以下图为例:

        数据包在发送或接收的过程,源IP地址与目的IP地址始终保持不变,而MAC地址在经由路由器于局域网上转发时一直变化。

② 尝试写一条规则,查看所有的HTTP协议的数据包。

答:"http",如下图所示。

(2)以太网的帧结构

① 查看本机的IP地址和MAC地址并清理ARP缓存

② 启动Wireshark软件,选择准备捕获数据包的网卡接口,捕获过程中访问学校网站"www.hnust.edu.cn",一段时间后停止捕获,观察捕获到的数据包

③ 使用"ip.dst"为过滤条件设置过滤数据包,查看捕获数据包的数据链路层帧结构以及网络层报头IP地址并记录

思考题:

(i)从IP地址来看,这个数据包是从哪一台主机发往哪一台主机的?

答:从IP-192.168.31.12发往IP-218.75.230.30。

(ii)试分析目的MAC地址和目的IP地址是否对应同一主机?

答:数据包发送过程中目的IP地址始终保持不变,而数据包经过路由器时,MAC帧首部中目的地址发送变化,在数据链路层要丢弃原MAC帧的首部和尾部,转发时重新添加上MAC帧的首部和尾部。因此有在目的IP地址与源IP地址处于同一网段时,目的MAC地址和目的IP地址对应同一主机;而目的IP地址与源IP地址处于不同网段时,目的MAC地址实际上是网关的MAC地址。

(iii)试分析源MAC地址和源IP地址是否对应同一主机?

答:分析同上一题,只在目的IP地址与源IP地址处于同一网段时,源MAC地址和源IP地址对应同一主机;而目的IP地址与源IP地址处于不同网段时,源MAC地址实际上是网关的MAC地址。

④ 使用"eth.dst"为过滤条件设置过滤广播帧,查看捕获数据包的数据链路层帧结构以及网络层报头IP地址并记录

思考题:

从IP地址来看,这个数据包是从哪一台主机发往哪一台主机的?

答:IP-192.168.31.12→IP-192.168.31.255。

从MAC地址来看,这个数据包是从哪一台主机发往哪一台主机的?

答:MAC-54:05:db:6d:fd:c1→MAC- ff:ff:ff:ff:ff:ff。

试分析广播帧所起的作用是什么?

答:广播帧是发送给本局域网上所有站点的全1地址的帧,其作用是让所有收到该广播帧的主机都接收并处理这个帧,提高了通信效率。但发生广播帧会产生大量流量,降低带宽利用率,影响网络性能。

为什么在捕获的数据包中看不到以太网的帧尾?帧尾在何时被处理了?

答:Wireshark捕获的数据包是由网卡接收到的,首先对帧检验序列FCS进行计算,并与帧尾FCS进行对比,若一致则接收,反之则丢弃。Wireshark捕获到的是FCS校验通过的帧,帧尾FCS被硬件删去,并且Wireshark不会捕获FCS校验失败的帧,因此看不到以太网帧尾。

(3)ARP协议分组结构

① 查看本机MAC地址和IP地址,并记录本机网关IP地址

②  查看本地的ARP缓存表

③ 删除本地的ARP缓存表后查看ARP缓存表的变化情况,然后输入"ping 网关地址"后查看ARP缓存表变化情况,据此分析ARP缓存表的工作模式

        删除本地的ARP缓存表后,ARP变少了;"ping 网关地址"后ARP增加。

        ARP缓存表工作模式如下:

  • 主机A发送数据给主机B,主机A首先会检查自己的ARP缓存表,查看是否有主机B的IP地址和MAC地址的对应关系,如果有,则会将主机B的MAC地址作为源MAC地址封装到数据帧中;如果没有,主机A则会发送一个ARP请求信息,请求的目标IP地址是主机B的IP地址,目标MAC地址是MAC地址的广播帧(即FF:FF:FF:FF:FF:FF),源IP地址和MAC地址是主机A的IP地址和MAC地址;
  • 当交换机接受到此数据帧之后,发现此数据帧是广播帧,因此,会将此数据帧从非接收的所有接口发送出去;
  • 当主机B接受到此数据帧后,会校对IP地址是否是自己的,并将主机A的IP地址和MAC地址的对应关系记录到自己的ARP缓存表中,同时会发送一个ARP应答,其中包括自己的MAC地址;
  • 主机A在收到这个回应的数据帧之后,在自己的ARP缓存表中记录主机B的IP地址和MAC地址的对应关系。而此时交换机已经学习到了主机A和主机B的MAC地址。

④ 启动Wireshark软件,捕获前或捕获中删除本地的ARP缓存表,之后再输入"ping 网关地址",一段时间后停止捕获,观察捕获到的数据包

⑤ 设置过滤条件过滤从本机MAC地址发出的ARP数据包,查看捕获数据包的数据链路层帧结构及ARP协议分组结构并记录

思考题:

从帧头中的MAC地址来看这个数据帧是谁发给谁的?

答: 由本机MAC-54:05:db:6d:fd:c1发给局域网上的所有主机。

ARP分组结构中的硬件类型、上层协议类型、操作类型分别有什么作用?

答: ARP分组结构中的三种类型(均为2个字节)如下:

  • 硬件类型:表明ARP分组是跑在什么类型的网络上的;
  • 协议类型:表明使用ARP分组的上层协议是什么类型;
  • 操作类型:表明该ARP分组的类型。

ARP分组结构中的目的MAC地址是多少?为什么是这个取值?

答:以太网首部的目的MAC地址为ff:ff:ff:ff:ff:ff,表示广播,而ARP分组结构中的目的MAC地址为00:00:00:00:00:00,起到填充的作用。

  试分析这个ARP分组的作用是什么?

答: 该ARP请求包含目标主机的IP地址,当前局域网内所有主机都会收到,在数据链路层都会收到然后处理交给上层,目的主机收到广播的ARP请求,若发现包含的IP地址与本机IP地址相符合,则向源主机发一个ARP应答,将自己的MAC地址写到应答包中,而其他主机接收后发现与自己的IP地址不符合后就会直接丢弃。

5、小结与心得体会

       通过学习Wireshark的使用与网络分析,对Wireshark工具的基本使用方法、以太网的帧结构、ARP协议分组结构、IP协议分组结构、UDP与TCP的报头结构有了基本的了解,掌握了通过控制台使用各种网络分析指令,如"ping""ipconfig""arp"等,对各类数据包的分组转发过程有了一定的了解。

四、网络嗅探器的设计与实现

1、实验目的

        通过学习原始套接字的工作原理和规则,了解各层报文的首部结构,据此设计一个可以实时监视网络状态、数据流动情况以及网络上传输的信息的网络嗅探器。

2、总体设计

(1)背景知识

① 原始套接字

        raw socket是一种不同于SOCK_STREAM和SOCK_DGRAM的套接字,实现于系统核心,创建方式与TCP/UDP的创建方法类似,可以接收本机网卡上的数据帧或者数据包,对于监听网络的流量和分析有作用。

        raw socket的功能与TCP或者UDP类型socket的功能有很大的不同:TCP/UDP类型的套接字只能够访问传输层以及传输层以上的数据,因为当IP层把数据传递给传输层时,下层的数据包首部已经被丢掉了。而原始套接字却可以访问传输层以下的数据,所以使用raw socket可以实现上至应用层的数据操作,也可以实现下至链路层的数据操作。

        Python中有如下几种方式创建raw socket

  • socket(AF_INET,SOCK_RAW,IPPROTO)

        IPPROTO=IPPROTO_TCP or IPPROTO_UDP or IPPROTO_ICMP,该套接字可以接收协议类型为TCP、UDP、ICMP等发往本机的IP数据包、不能收到非发往本地IP的数据包(IP软过滤会丢弃这些不是发往本机IP的数据包)、不能收到从本机发送出去的数据包。发送时需要自己组织TCP、UDP、ICMP等首部、可以调用setsockopt()方法来包装IP首部,适用于ping程序

  • socket(AF_PACKET, SOCK_RAW, htons(ETH_P))

        ETH_P=ETH_P_IP or ETH_P_ARP or ETH_P_ALL,创建这种套接字可以监听网卡上的所有数据帧。其中有:

ETH_P_IP 0x800 只接收发往本机MAC的IP类型的数据帧;

ETH_P_ARP 0x806 只接受发往本机MAC的ARP类型的数据帧;

ETH_P_RARP 0x8035 只接受发往本机MAC的RARP类型的数据帧;

ETH_P_ALL 0x3 接收发往本机MAC的所有类型IP、ARP、RARP的数据帧,接收从本机发出的所有类型的数据帧(混杂模式打开的情况下,会接收到非发往本地MAC的数据帧)。

  • socket(AF_PACKET, SOCK_DGRAM, htons(ETH_P))

        ETH_P=ETH_P_IP or ETH_P_ARP or ETH_P_ALL,功能与上一种功能类似,但是不包括以太网首部,可以接收非IP协议的数据包。

  • socket(AF_INET, SOCK_PACKET, htons(ETH_P))

        ETH_P=ETH_P_IP or ETH_P_ARP or ETH_P_ALL,一般用于抓包程序。

        raw socket是直接使用IP协议的非面向连接的socket,可以调用bind()和connect()方法进行地址绑定:

  • socket.bind(address)

        将套接字绑定到地址。在AF_INET下,以元组(HOST, POST)形式表示地址。调用bind()方法后,发送数据包的源IP地址将是bind函数指定的地址。如果不调用bind()方法,则内核将以发送接口的主IP地址填充IP头。如果使用setsockopt()方法设置了IP_HDRINCL(headerincluding)选项,就必须手工填充每个要发送的数据包的源IP地址,否则,内核将自动创建IP首部。

  • socket.connect(address)

        连接到address的套接字。一般address的格式为元组(HOST, POST),如果连接出错,返回socket.error错误。调用connect()方法后,就可以使用write()方法和send()方法来发送数据包,而且内核将会用这个绑定的地址填充IP数据包的目的IP地址,否则应使用sendto()方法或sendmsg()方法来发送数据包,并且要在函数参数中指定对方的IP地址。

② 网络嗅探器

(i)原理

        网络嗅探器(Sniffer)利用的是共享式的网络传输介质。共享即意味着网络中的一台机器可以嗅探到传递给本网段(冲突域)中的所有机器的报文。例如最常见的以太网就是一种共享式的网络技术,以太网卡收到报文后,通过对目的地址进行检查,来判断是否是传递给自己的,若是则把报文传递给操作系统,否则将报文丢弃不进行处理。网络嗅探器通过将网卡设置为混杂模式来实现对网络的嗅探。

        一个实际的主机系统中的数据收发是由网卡来完成的,当网卡接收到传输来的数据包时,网卡内的单片程序首先解析数据包的目的网卡物理地址,然后根据网卡驱动程序设置的接收模式判断该不该接收,认为该接收就产生中断信号通知CPU,认为不该接收就丢掉数据包,所以不该接收的数据包就被网卡截断了,上层应用根本就不知道这个过程。如果CPU得到了网卡的中断信号,则根据网卡的驱动程序设置的网卡中断程序地址调用驱动程序接收数据,并将接收的数据交给上层协议软件外理。

(ii)网卡的四种接收模式

  • 广播模式:该模式下的网卡能够接收网络中的广播信息;
  • 组播模式:设置在该模式下的网卡能够接收组播数据;
  • 直接模式:该模式下只有目的网卡才能接收该数据;
  • 混杂模式:该模式下的网卡能够接收一切通过它的数据,而不管该数据是否是传给它的。

(2)模块介绍

        程序总共分为五个部分,分别是:

  • 解析MAC首部;
  • 解析TCP首部;
  • 解析UDP首部;
  • 解析IP首部;
  • 解析ICMP首部。

(3)设计步骤

  • 创建raw socket套接字;
  • 通过调用socket.bind()方法将raw socket绑定到对应的网卡上;
  • 通过调用socket.ioctl()方法将网卡设置为混杂模式;
  • 通过调用socket.recvfrom()方法接受数据;
  • 解析数据,并通过调用tkinter库的方法绘制UI并输出。

3、详细设计

(1)程序流程图

(2)关键代码

  1. def main(count):
  2. ……
  3. try:
  4. ……
  5. num = 1
  6. while True:
  7. data, addr = s.recvfrom(65535)
  8. Sourse_IP = socket.inet_ntoa(struct.unpack('!BBHHHBBH4s4s', data[0:20])[8])
  9. Destination_IP = socket.inet_ntoa(struct.unpack('!BBHHHBBH4s4s', data[0:20])[9])
  10. p = struct.unpack('!BBHHHBBH4s4s', data[0:20])[6]
  11. Protocol = "TCP" if p == 6 else "ICMP" if p == 1 else "UDP" if p == 17 else ""
  12. if not Protocol:
  13. continue
  14. if num > int(count):
  15. print()
  16. s.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)
  17. s.close()
  18. return
  19. elif Sourse_IP == src_IP or Destination_IP == dst_IP or Protocol == PROTOCOL or flag:
  20. tree.insert("", num, text="",
  21. values=(str(num).rjust(10), Sourse_IP.rjust(15), Destination_IP.
  22. rjust(15), Protocol))
  23. print("[{}]".format(num))
  24. mac_len = parse_mac(data)
  25. ip_len, pro = parse_ip(data)
  26. if pro == 6:
  27. parse_tcp(data, ip_len)
  28. elif pro == 1:
  29. parse_icmp(data, ip_len)
  30. elif pro == 17:
  31. parse_udp(data, mac_len + ip_len)
  32. host = addr[0]
  33. activeDegree[host] = activeDegree.get(host, 0) + 1
  34. num += 1
  35. else:
  36. num += 1
  37. except Exception as e:
  38. print(e)
  39. def parse_mac(raw_buffer):
  40. eth_length = 14
  41. eth_header = raw_buffer[:eth_length]
  42. eth = struct.unpack('!6s6sH', eth_header)
  43. eth_protocol = socket.ntohs(eth[2])
  44. print(……)
  45. return eth_length
  46. def parse_tcp(raw_buffer, iph_length):
  47. tcp_header = raw_buffer[iph_length: iph_length + 20]
  48. tcph = struct.unpack('!HHLLBBHHH', tcp_header)
  49. source_port = tcph[0]
  50. dest_port = tcph[1]
  51. sequence = tcph[2]
  52. acknowledgement = tcph[3]
  53. doff_reserved = tcph[4]
  54. tcph_length = doff_reserved >> 4
  55. print(……)
  56. def parse_udp(raw_buffer, idx):
  57. udph_length = 8
  58. udp_header = raw_buffer[idx: idx + udph_length]
  59. udph = struct.unpack('!HHHH', udp_header)
  60. source_port = udph[0]
  61. dest_port = udph[1]
  62. length = udph[2]
  63. checksum = udph[3]
  64. print(……)
  65. def parse_ip(raw_buffer):
  66. ip_header = raw_buffer[0:20]
  67. iph = struct.unpack('!BBHHHBBH4s4s', ip_header)
  68. version_ihl = iph[0]
  69. version = version_ihl >> 4
  70. ihl = version_ihl & 0xF
  71. iph_length = ihl * 4
  72. ttl = iph[5]
  73. protocol = iph[6]
  74. s_addr = socket.inet_ntoa(iph[8])
  75. d_addr = socket.inet_ntoa(iph[9])
  76. print(……)
  77. return iph_length, protocol
  78. def parse_icmp(raw_buffer, iph_length):
  79. buf = raw_buffer[iph_length: iph_length + ctypes.sizeof(ICMP)]
  80. icmp_header = ICMP(buf)
  81. print(……)

4、实验结果与分析

(1)运行结果

① 不给出任何信息,弹出提示框

② 只给出监听次数(100),默认监听所有数据报

③ 给出源IP地址(192.168.31.12)和监听次数(100)

④ 给出目的IP地址(192.168.31.12)和监听次数(100)

⑤ 给出数据包类型(TCP)和监听次数(100)

⑥ 演示视频

网络嗅探器

(2)实验分析

        首先调用tkinter库绘制UI,然后获取过滤条件,通过变量num进行计数,然后Sourse_IP== src_IP or Destination_IP==dst_IP or Protocol==PROTOCOL后调用parse_mac()、parse_tcp()、parse_udp()、parse_ip()、parse_icmp()方法获取数据报的各项信息并回显在UI上。

5、小结与心得体会

        通过学习编写网络嗅探器程序,学习了raw socket的工作原理和规则,掌握了网络嗅探器的基本原理,对socket相关方法实现网络嗅探的流程有了一定的了解,同时参考了raw socket编程的示例,设计了一个可以监视网络状态、数据流动情况以及网络上传输的信息的网络嗅探器,并能支持过滤条件操作。

6、完整代码

  1. import ctypes
  2. import socket
  3. import struct
  4. import threading
  5. import tkinter.filedialog
  6. import tkinter.messagebox
  7. from tkinter import ttk
  8. activeDegree = dict()
  9. HOST = "192.168.31.12"
  10. flag_thread = False
  11. body = tkinter.Tk()
  12. body.geometry("720x480")
  13. body.title("Sniffer")
  14. body.resizable(0, 0)
  15. one = tkinter.Label(body, width=640, height=480, bg="LightBlue")
  16. one.pack()
  17. Sourse_IP_address = tkinter.StringVar()
  18. Sourse_IP_address.set("")
  19. Destination_IP_address = tkinter.StringVar()
  20. Destination_IP_address.set("")
  21. Protocol = tkinter.StringVar()
  22. Protocol.set("")
  23. COUNT_number = tkinter.IntVar()
  24. COUNT_number.set("")
  25. label_Sourse_IP_address = tkinter.Label(body, text='源IP地址', background='LightBlue')
  26. label_Sourse_IP_address.place(x=20, y=10, width=100, height=40)
  27. entry_Sourse_IP_address = tkinter.Entry(body, width=60, textvariable=Sourse_IP_address)
  28. entry_Sourse_IP_address.place(x=110, y=15, width=120, height=30)
  29. label_Destination_IP_address = tkinter.Label(body, text='目的IP地址', background='LightBlue')
  30. label_Destination_IP_address.place(x=20, y=50, width=100, height=40)
  31. entry_Destination_IP_address = tkinter.Entry(body, width=60, textvariable=Destination_IP_address)
  32. entry_Destination_IP_address.place(x=110, y=55, width=120, height=30)
  33. label_Protocol = tkinter.Label(body, text='数据报类型', background='LightBlue')
  34. label_Protocol.place(x=250, y=10, width=100, height=40)
  35. # entry_Protocol = tkinter.Entry(body, width=60, textvariable=Protocol)
  36. # entry_Protocol.place(x=340, y=15, width=120, height=30)
  37. combobox_Protocol = ttk.Combobox(body, textvariable=Protocol, values=("", "ICMP", "TCP", "UDP"))
  38. combobox_Protocol.current(0)
  39. combobox_Protocol.configure(state='readonly')
  40. combobox_Protocol.place(x=340, y=15, width=120, height=30)
  41. label_COUNT_number = tkinter.Label(body, text='监听次数', background='LightBlue')
  42. label_COUNT_number.place(x=250, y=50, width=100, height=40)
  43. entry_COUNT_number = tkinter.Entry(body, width=60, textvariable=COUNT_number)
  44. entry_COUNT_number.place(x=340, y=55, width=120, height=30)
  45. frame = tkinter.Frame(body)
  46. frame.place(x=20, y=100, width=680, height=360)
  47. scrollbar = ttk.Scrollbar(frame)
  48. scrollbar.pack(side="right", fill="y")
  49. columns = ["No.", "Sourse_IP", "Destination_IP", "Protocol"]
  50. tree = ttk.Treeview(frame, show="headings", columns=columns, yscrollcommand=scrollbar.set)
  51. scrollbar.config(command=tree.yview)
  52. tree.column("No.", width=30, anchor="center")
  53. tree.column("Sourse_IP", width=100, anchor="center")
  54. tree.column("Destination_IP", width=100, anchor="center")
  55. tree.column("Protocol", width=50, anchor="center")
  56. tree.heading("No.", text="No.")
  57. tree.heading("Sourse_IP", text="Sourse_IP")
  58. tree.heading("Destination_IP", text="Destination_IP")
  59. tree.heading("Protocol", text="Protocol")
  60. tree.place(x=0, y=0, width=660, height=360)
  61. def treeview_sort_column(treeview, column, reverse):
  62. line = [(treeview.set(k, column), k) for k in treeview.get_children()]
  63. line.sort(reverse=reverse)
  64. for index, (val, k) in enumerate(line):
  65. treeview.move(k, '', index)
  66. treeview.heading(column, command=lambda: treeview_sort_column(treeview, column, not reverse))
  67. for col in columns:
  68. tree.heading(col, text=col, command=lambda _col=col: treeview_sort_column(tree, _col, False))
  69. def main(count):
  70. global activeDegree, HOST, flag_thread
  71. Items = tree.get_children()
  72. for item in Items:
  73. tree.delete(item)
  74. src_IP = entry_Sourse_IP_address.get()
  75. dst_IP = entry_Destination_IP_address.get()
  76. PROTOCOL = combobox_Protocol.get()
  77. if not count:
  78. tkinter.messagebox.showinfo("提示", "请输入监听次数!")
  79. return
  80. if not src_IP and not dst_IP and not PROTOCOL:
  81. flag = True
  82. else:
  83. flag = False
  84. try:
  85. print("HOST: ", HOST)
  86. print("COUNT: ", count)
  87. # 创建原始套接字
  88. s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_IP)
  89. # 服务端套接字地址绑定
  90. s.bind((HOST, 0))
  91. # 设置在捕获数据报中含有IP报头
  92. s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
  93. # 启用混杂模式,捕获所有数据报
  94. s.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
  95. flag_thread = True
  96. # 开始捕获数据报
  97. num = 1
  98. cnt = 0
  99. while True:
  100. if not flag_thread:
  101. print()
  102. break
  103. data, addr = s.recvfrom(65535)
  104. # Sourse_MAC = eth_addr(data[0:6])
  105. # Destination_MAC = eth_addr(data[6:12])
  106. Sourse_IP = socket.inet_ntoa(struct.unpack('!BBHHHBBH4s4s', data[0:20])[8])
  107. Destination_IP = socket.inet_ntoa(struct.unpack('!BBHHHBBH4s4s', data[0:20])[9])
  108. p = struct.unpack('!BBHHHBBH4s4s', data[0:20])[6]
  109. Protocol = "TCP" if p == 6 else "ICMP" if p == 1 else "UDP" if p == 17 else ""
  110. if not Protocol:
  111. continue
  112. if num > int(count):
  113. # 关闭混杂模式
  114. print()
  115. flag_thread = False
  116. if cnt:
  117. tkinter.messagebox.showinfo("提示", "捕获完成!")
  118. else:
  119. tkinter.messagebox.showinfo("提示", "未捕获到数据报!")
  120. s.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)
  121. s.close()
  122. return
  123. elif Sourse_IP == src_IP or Destination_IP == dst_IP or Protocol == PROTOCOL or flag:
  124. tree.insert("", num, text="",
  125. values=(str(num).rjust(10), Sourse_IP.rjust(15), Destination_IP.rjust(15), Protocol))
  126. cnt += 1
  127. print("[{}]".format(num))
  128. mac_len = parse_mac(data)
  129. ip_len, pro = parse_ip(data)
  130. if pro == 6:
  131. parse_tcp(data, ip_len)
  132. elif pro == 1:
  133. parse_icmp(data, ip_len)
  134. # if len(data) - mac_len - ip_len >= 8:
  135. elif pro == 17:
  136. parse_udp(data, mac_len + ip_len)
  137. # print('mac: ', mac)
  138. # print('get addr', addr)
  139. host = addr[0]
  140. activeDegree[host] = activeDegree.get(host, 0) + 1
  141. # if addr[0] != HOST:
  142. # print(addr[0])
  143. num += 1
  144. else:
  145. num += 1
  146. except Exception as e:
  147. print(e)
  148. def parse_mac(raw_buffer):
  149. eth_length = 14
  150. eth_header = raw_buffer[:eth_length]
  151. eth = struct.unpack('!6s6sH', eth_header)
  152. eth_protocol = socket.ntohs(eth[2])
  153. print('Ethernet II => Source MAC : ' + eth_addr(raw_buffer[6:12]) +
  154. ' Destination MAC : ' + eth_addr(raw_buffer[0:6]) + ' Protocol : ' + str(eth_protocol))
  155. # print('P->13/14: ' + str(eth_protocol))
  156. return eth_length
  157. def eth_addr(a):
  158. b = "%.2x:%.2x:%.2x:%.2x:%.2x:%.2x" % (a[0], a[1], a[2], a[3], a[4], a[5])
  159. return b
  160. def parse_tcp(raw_buffer, iph_length):
  161. tcp_header = raw_buffer[iph_length: iph_length + 20]
  162. tcph = struct.unpack('!HHLLBBHHH', tcp_header)
  163. source_port = tcph[0]
  164. dest_port = tcph[1]
  165. sequence = tcph[2]
  166. acknowledgement = tcph[3]
  167. doff_reserved = tcph[4]
  168. tcph_length = doff_reserved >> 4
  169. print(('TCP => Source Port: {source_port}, Dest Port: {dest_port} '
  170. 'Sequence Number: {sequence} Acknowledgement: {acknowledgement} '
  171. 'TCP header length: {tcph_length}').format(
  172. source_port=source_port, dest_port=dest_port,
  173. sequence=sequence, acknowledgement=acknowledgement,
  174. tcph_length=tcph_length
  175. ))
  176. def parse_udp(raw_buffer, idx):
  177. udph_length = 8
  178. udp_header = raw_buffer[idx: idx + udph_length]
  179. udph = struct.unpack('!HHHH', udp_header)
  180. source_port = udph[0]
  181. dest_port = udph[1]
  182. length = udph[2]
  183. checksum = udph[3]
  184. print(('UDP => Source Port: {source_port}, Dest Port: {dest_port} '
  185. 'Length: {length} CheckSum: {checksum}').format(
  186. source_port=source_port, dest_port=dest_port,
  187. length=length, checksum=checksum
  188. ))
  189. def parse_ip(raw_buffer):
  190. ip_header = raw_buffer[0:20]
  191. iph = struct.unpack('!BBHHHBBH4s4s', ip_header)
  192. version_ihl = iph[0]
  193. version = version_ihl >> 4
  194. ihl = version_ihl & 0xF
  195. iph_length = ihl * 4
  196. ttl = iph[5]
  197. protocol = iph[6]
  198. s_addr = socket.inet_ntoa(iph[8])
  199. d_addr = socket.inet_ntoa(iph[9])
  200. print(('IP => Version: {version}, Header Length: {header}, '
  201. 'TTL: {ttl}, Protocol: {protocol}, Source IP: {source}, '
  202. 'Destination IP: {destination}').format(
  203. version=version, header=iph_length,
  204. ttl=ttl, protocol=protocol, source=s_addr,
  205. destination=d_addr
  206. ))
  207. return iph_length, protocol
  208. def parse_icmp(raw_buffer, iph_length):
  209. buf = raw_buffer[iph_length: iph_length + ctypes.sizeof(ICMP)]
  210. icmp_header = ICMP(buf)
  211. print(('ICMP => Type:%d, Code: %d, CheckSum: %d'
  212. % (icmp_header.type, icmp_header.code, icmp_header.checksum)))
  213. class ICMP(ctypes.Structure):
  214. """ICMP 结构体"""
  215. _fields_ = [
  216. ('type', ctypes.c_ubyte),
  217. ('code', ctypes.c_ubyte),
  218. ('checksum', ctypes.c_ushort),
  219. ('unused', ctypes.c_ushort),
  220. ('next_hop_mtu', ctypes.c_ushort)
  221. ]
  222. def __new__(cls, socket_buffer):
  223. return cls.from_buffer_copy(socket_buffer)
  224. # noinspection PyMissingConstructor
  225. def __init__(self, socket_buffer):
  226. self.socket_buffer = socket_buffer
  227. def Sniffer():
  228. if flag_thread:
  229. tkinter.messagebox.showinfo("提示", "当前正在捕获中!")
  230. return
  231. t = threading.Thread(target=main(count=entry_COUNT_number.get()))
  232. t.start()
  233. t.join()
  234. # for item in activeDegree.items():
  235. # print(item)
  236. def thread_it(func, *args):
  237. t = threading.Thread(target=func, args=args)
  238. t.setDaemon(True)
  239. t.start()
  240. snifferButton = tkinter.Button(body, text="开始", command=lambda: thread_it(Sniffer), background="yellow")
  241. snifferButton.place(x=520, y=15, width=70, height=30)
  242. body.bind('<Return>', lambda: thread_it(Sniffer))
  243. def Stop():
  244. global flag_thread
  245. if flag_thread:
  246. flag_thread = False
  247. tkinter.messagebox.showinfo("提示", "停止捕获!")
  248. stopButton = tkinter.Button(body, text="终止", command=Stop, background="orange")
  249. stopButton.place(x=620, y=15, width=70, height=30)
  250. body.bind('<Return>', Stop)
  251. def Reset():
  252. global flag_thread
  253. if flag_thread:
  254. tkinter.messagebox.showinfo("提示", "当前正在捕获中!")
  255. return
  256. Items = tree.get_children()
  257. for item in Items:
  258. tree.delete(item)
  259. entry_Sourse_IP_address.delete("0", "end")
  260. entry_Destination_IP_address.delete("0", "end")
  261. entry_COUNT_number.delete("0", "end")
  262. combobox_Protocol.current(0)
  263. resetButton = tkinter.Button(body, text="重置", command=Reset, background="white")
  264. resetButton.place(x=520, y=55, width=70, height=30)
  265. body.bind('<Return>', Reset)
  266. def Exit():
  267. response = tkinter.messagebox.askyesno("退出", "你确定要退出程序吗?")
  268. if response:
  269. tkinter.messagebox.showinfo("提示", "退出成功!")
  270. body.destroy()
  271. exit()
  272. exitButton = tkinter.Button(body, text="退出", command=Exit, background="red")
  273. exitButton.place(x=620, y=55, width=70, height=30)
  274. body.bind('<Return>', Exit)
  275. body.protocol("WM_DELETE_WINDOW", Exit)
  276. body.mainloop()

五、网络报文分析程序的设计与实现

1、实验目的

        通过学习网络嗅探器(Sniffer)程序的实现,了解各层报文的首部结构,并结合使用Wireshark软件观察网络各层报文捕获、解析和分析的过程,尝试编写出网络报文的解析程序。

2、总体设计

(1)背景知识(详见‘实验三→背景知识’的说明)

① 以太网MAC帧格式

② IP数据报格式

③ ICMP数据报格式

④ UDP数据报格式

⑤ TCP数据报格式

(2)模块介绍

        程序总共分为三大部分,分别是:

  • 设置捕获过滤条件;
  • 解析各类数据报首部;
  • 数据报信息显示UI

(3)设计步骤

  • 创建raw socket套接字;
  • 通过调用socket.bind()方法将raw socket绑定到对应的网卡上;
  • 通过调用socket.ioctl()方法将网卡设置为混杂模式;
  • 通过调用socket.recvfrom()方法接受数据;
  • 通过调用parse_mac()、parse_tcp()、parse_udp()、parse_ip()、parse_icmp()方法解析数据报;
  • 通过调用tkinter库的方法绘制UI并控制输出。

3、详细设计

(1)程序流程图

(2)关键代码

  1. # 获取表格中对应行的信息
  2. def treeviewClick(_):
  3. # noinspection PyBroadException
  4. try:
  5. item_text = []
  6. for item in tree.selection():
  7. item_text = tree.item(item, "values")
  8. for m in Massage:
  9. if m[0] == item_text[0]:
  10. Ethernet_II.set(m[1])
  11. IP.set(m[2])
  12. Protocol_down.set(m[3])
  13. except:
  14. pass
  15. tree.bind('<ButtonRelease-1>', treeviewClick)
  16. # 显示/隐藏 Ethernet II
  17. def Ethernet_II_Button():
  18. global flag_Ethernet_II
  19. if flag_Ethernet_II:
  20. entry_Ethernet_II_null.place_forget()
  21. entry_Ethernet_II.place(x=110, y=480, width=760, height=30)
  22. else:
  23. entry_Ethernet_II_null.place(x=110, y=480, width=760, height=30)
  24. entry_Ethernet_II.place_forget()
  25. flag_Ethernet_II = bool(1 - flag_Ethernet_II)
  26. # 显示/隐藏 IP
  27. def IP_Button():
  28. global flag_IP
  29. if flag_IP:
  30. entry_IP_null.place_forget()
  31. entry_IP.place(x=110, y=520, width=760, height=30)
  32. else:
  33. entry_IP_null.place(x=110, y=520, width=760, height=30)
  34. entry_IP.place_forget()
  35. flag_IP = bool(1 - flag_IP)
  36. # 显示/隐藏 Protocol
  37. def Protocol_down_Button():
  38. global flag_Protocol
  39. if flag_Protocol:
  40. entry_Protocol_down_null.place_forget()
  41. entry_Protocol_down.place(x=110, y=560, width=760, height=30)
  42. else:
  43. entry_Protocol_down_null.place(x=110, y=560, width=760, height=30)
  44. entry_Protocol_down.place_forget()
  45. flag_Protocol = bool(1 - flag_Protocol)
  46. # 清空当前数据报信息
  47. def MessageClean():
  48. global flag_Ethernet_II, flag_IP, flag_Protocol
  49. Ethernet_II.set("")
  50. IP.set("")
  51. Protocol_down.set("")
  52. entry_Ethernet_II.delete("0", "end")
  53. entry_IP.delete("0", "end")
  54. entry_Protocol_down.delete("0", "end")
  55. flag_Ethernet_II = False
  56. flag_IP = False
  57. flag_Protocol = False
  58. Ethernet_II_Button()
  59. IP_Button()
  60. Protocol_down_Button()

4、实验结果与分析

(1)运行结果

① 不给出任何信息,弹出提示框

② 只给出监听次数(100),默认监听所有数据报

③ 给出源IP地址(192.168.31.12)和监听次数(100)

④ 给出目的IP地址(192.168.31.12)和监听次数(100)

⑤ 给出数据包类型(UDP)和监听次数(100)

⑥ 演示视频

网络报文分析程序

(2)实验分析

       首先调用tkinter库绘制UI,然后获取过滤条件,通过变量num进行计数,然后Sourse_IP== src_IP or Destination_IP==dst_IP or Protocol==PROTOCOL后调用parse_mac()、parse_tcp()、parse_udp()、parse_ip()、parse_icmp()方法获取数据报的各项信息,并保存在Message二维列表中。点击选中表格上某行时,通过调用treeviewClick()方法,首先获取该行的序号,并与Message逐一对比,直到找到对应数据报信息,依次提取Message列表对应项的数据报信息,赋值给Ethernet_II、IP和Protocol_down("Protocol_down"为报文信息显示变量,而"combobox_Protocol_up"为过滤条件变量),之后便可通过点击Ethernet_II、IP和Protocol按钮,然后通过依次调用Ethernet_II_Button()、IP_Button()和Protocol_Button()方法将报文信息显示在UI上。当下一次执行开始捕获操作或重置UI操作时,程序会调用MessageClean()方法清除上一次捕获的所有信息,并准备开始接收下一次捕获的报文信息。

5、小结与心得体会

       通过回顾网络嗅探器(Sniffer)程序的实现,同时了解各报文的首部结构,并结合使用Wireshark软件观察、捕获、解析和分析网络各层报文,同时通过大量搜索tkinter库的相关控件的使用注意事项,反复进行UI设计与排版,提高业务逻辑处理能力,并据此完成了网络报文分析程序的编程,实现了设置过滤条件捕获报文、显示报文详细信息、表格列排序等多个功能。

6、完整代码

  1. import ctypes
  2. import socket
  3. import struct
  4. import threading
  5. import tkinter.messagebox
  6. import tkinter.filedialog
  7. from tkinter import ttk
  8. activeDegree = dict()
  9. # 本机IP地址
  10. HOST = "192.168.31.12"
  11. # 显示信息
  12. Massage = []
  13. msg = []
  14. # 进度条
  15. progressbar_p = 0
  16. progressbar_max = 0
  17. # 条件标志
  18. flag_thread = False
  19. flag_Ethernet_II = True
  20. flag_IP = True
  21. flag_Protocol = True
  22. # UI界面
  23. body = tkinter.Tk()
  24. body.geometry("900x620")
  25. body.title("Network_Message_Analyzer")
  26. body.resizable(False, False)
  27. one = tkinter.Label(body, width=640, height=480, background="LightBlue")
  28. one.pack()
  29. # 源IP地址
  30. Sourse_IP_address = tkinter.StringVar()
  31. Sourse_IP_address.set("")
  32. # 目的IP地址
  33. Destination_IP_address = tkinter.StringVar()
  34. Destination_IP_address.set("")
  35. # 数据报类型
  36. Protocol_up = tkinter.StringVar()
  37. Protocol_up.set("")
  38. # 监听次数
  39. COUNT_number = tkinter.IntVar()
  40. COUNT_number.set("")
  41. # 以太网帧信息
  42. Ethernet_II = tkinter.StringVar()
  43. Ethernet_II.set("")
  44. # IP数据报信息
  45. IP = tkinter.StringVar()
  46. IP.set("")
  47. # Protocol信息
  48. Protocol_down = tkinter.StringVar()
  49. Protocol_down.set("")
  50. # 源IP地址标签
  51. label_Sourse_IP_address = tkinter.Label(body, text='源IP地址', background='LightBlue')
  52. label_Sourse_IP_address.place(x=20, y=10, width=100, height=40)
  53. entry_Sourse_IP_address = tkinter.Entry(body, width=60, textvariable=Sourse_IP_address)
  54. entry_Sourse_IP_address.place(x=110, y=15, width=220, height=30)
  55. # 目的IP地址标签
  56. label_Destination_IP_address = tkinter.Label(body, text='目的IP地址', background='LightBlue')
  57. label_Destination_IP_address.place(x=20, y=50, width=100, height=40)
  58. entry_Destination_IP_address = tkinter.Entry(body, width=60, textvariable=Destination_IP_address)
  59. entry_Destination_IP_address.place(x=110, y=55, width=220, height=30)
  60. # 数据报类型标签
  61. label_Protocol_up = tkinter.Label(body, text='数据报类型', background='LightBlue')
  62. label_Protocol_up.place(x=360, y=10, width=100, height=40)
  63. combobox_Protocol_up = ttk.Combobox(body, textvariable=Protocol_up, values=("", "ICMP", "TCP", "UDP"))
  64. combobox_Protocol_up.current(0)
  65. combobox_Protocol_up.configure(state='readonly')
  66. combobox_Protocol_up.place(x=450, y=15, width=220, height=30)
  67. # 监听次数标签
  68. label_COUNT_number = tkinter.Label(body, text='监听次数', background='LightBlue')
  69. label_COUNT_number.place(x=360, y=50, width=100, height=40)
  70. entry_COUNT_number = tkinter.Entry(body, width=60, textvariable=COUNT_number)
  71. entry_COUNT_number.place(x=450, y=55, width=220, height=30)
  72. # 表格界面
  73. frame = tkinter.Frame(body)
  74. frame.place(x=20, y=100, width=850, height=360)
  75. # 滚动条
  76. scrollbar = ttk.Scrollbar(frame)
  77. scrollbar.pack(side="right", fill="y")
  78. columns = ["No.", "Sourse_IP", "Destination_IP", "Protocol"]
  79. tree = ttk.Treeview(frame, show="headings", columns=columns, yscrollcommand=scrollbar.set)
  80. scrollbar.config(command=tree.yview)
  81. # 设置表格列属性
  82. tree.column("No.", width=30, anchor="center")
  83. tree.column("Sourse_IP", width=100, anchor="center")
  84. tree.column("Destination_IP", width=100, anchor="center")
  85. tree.column("Protocol", width=50, anchor="center")
  86. # 显示表格列属性
  87. tree.heading("No.", text="No.")
  88. tree.heading("Sourse_IP", text="Sourse_IP")
  89. tree.heading("Destination_IP", text="Destination_IP")
  90. tree.heading("Protocol", text="Protocol")
  91. tree.place(x=0, y=0, width=830, height=360)
  92. # 表格列排序
  93. def treeview_sort_column(treeview, column, reverse):
  94. line = [(treeview.set(k, column), k) for k in treeview.get_children()]
  95. line.sort(reverse=reverse)
  96. for index, (val, k) in enumerate(line):
  97. treeview.move(k, '', index)
  98. treeview.heading(column, command=lambda: treeview_sort_column(treeview, column, not reverse))
  99. for col in columns:
  100. tree.heading(col, text=col, command=lambda _col=col: treeview_sort_column(tree, _col, False))
  101. # 获取表格中对应行的信息
  102. def treeviewClick(_):
  103. # noinspection PyBroadException
  104. try:
  105. item_text = []
  106. for item in tree.selection():
  107. item_text = tree.item(item, "values")
  108. for m in Massage:
  109. if m[0] == item_text[0]:
  110. Ethernet_II.set(m[1])
  111. IP.set(m[2])
  112. Protocol_down.set(m[3])
  113. except:
  114. pass
  115. tree.bind('<ButtonRelease-1>', treeviewClick)
  116. # 解析进度条
  117. def progressbar_loading():
  118. global progressbar_p, progressbar_max
  119. progressbar['value'] = progressbar_p
  120. progressbar['maximum'] = progressbar_max
  121. # 解析进度条标签
  122. label_progressbar = tkinter.Label(body, text="解析进度条", background="lightBlue")
  123. label_progressbar.place(x=20, y=465, width=80, height=30)
  124. progressbar = ttk.Progressbar(body)
  125. progressbar.place(x=110, y=470, width=760, height=20)
  126. # 以太网帧信息(清空)
  127. entry_Ethernet_II_null = tkinter.Entry(body, width=60, textvariable="")
  128. entry_Ethernet_II_null.place(x=110, y=500, width=760, height=30)
  129. entry_Ethernet_II_null.configure(state='readonly')
  130. # IP数据报信息(清空)
  131. entry_IP_null = tkinter.Entry(body, width=60, textvariable="")
  132. entry_IP_null.place(x=110, y=540, width=760, height=30)
  133. entry_IP_null.configure(state='readonly')
  134. # Protocol信息(清空)
  135. entry_Protocol_down_null = tkinter.Entry(body, width=60, textvariable="")
  136. entry_Protocol_down_null.place(x=110, y=580, width=760, height=30)
  137. entry_Protocol_down_null.configure(state='readonly')
  138. # 以太网帧信息
  139. entry_Ethernet_II = tkinter.Entry(body, width=60, textvariable=Ethernet_II)
  140. entry_Ethernet_II.place(x=110, y=500, width=760, height=30)
  141. entry_Ethernet_II.configure(state='readonly')
  142. entry_Ethernet_II.place_forget()
  143. # IP数据报信息
  144. entry_IP = tkinter.Entry(body, width=60, textvariable=IP)
  145. entry_IP.place(x=110, y=540, width=760, height=30)
  146. entry_IP.configure(state='readonly')
  147. entry_IP.place_forget()
  148. # Protocol信息
  149. entry_Protocol_down = tkinter.Entry(body, width=60, textvariable=Protocol_down)
  150. entry_Protocol_down.place(x=110, y=580, width=760, height=30)
  151. entry_Protocol_down.configure(state='readonly')
  152. entry_Protocol_down.place_forget()
  153. # 显示/隐藏Ethernet II
  154. def Ethernet_II_Button():
  155. global flag_Ethernet_II
  156. if flag_Ethernet_II:
  157. entry_Ethernet_II_null.place_forget()
  158. entry_Ethernet_II.place(x=110, y=500, width=760, height=30)
  159. else:
  160. entry_Ethernet_II_null.place(x=110, y=500, width=760, height=30)
  161. entry_Ethernet_II.place_forget()
  162. flag_Ethernet_II = bool(1 - flag_Ethernet_II)
  163. # 显示/隐藏Ethernet II按钮
  164. Ethernet_II_button = tkinter.Button(body, text="Ethernet_II", command=Ethernet_II_Button, background="white")
  165. Ethernet_II_button.place(x=20, y=500, width=80, height=30)
  166. Ethernet_II_button.bind('<Return>', Ethernet_II_Button)
  167. # 显示/隐藏IP
  168. def IP_Button():
  169. global flag_IP
  170. if flag_IP:
  171. entry_IP_null.place_forget()
  172. entry_IP.place(x=110, y=540, width=760, height=30)
  173. else:
  174. entry_IP_null.place(x=110, y=540, width=760, height=30)
  175. entry_IP.place_forget()
  176. flag_IP = bool(1 - flag_IP)
  177. # 显示/隐藏IP按钮
  178. IP_button = tkinter.Button(body, text="IP", command=IP_Button, background="white")
  179. IP_button.place(x=20, y=540, width=80, height=30)
  180. IP_button.bind('<Return>', IP_Button)
  181. # 显示/隐藏Protocol
  182. def Protocol_down_Button():
  183. global flag_Protocol
  184. if flag_Protocol:
  185. entry_Protocol_down_null.place_forget()
  186. entry_Protocol_down.place(x=110, y=580, width=760, height=30)
  187. else:
  188. entry_Protocol_down_null.place(x=110, y=580, width=760, height=30)
  189. entry_Protocol_down.place_forget()
  190. flag_Protocol = bool(1 - flag_Protocol)
  191. # 显示/隐藏Protocol按钮
  192. Protocol_down_button = tkinter.Button(body, text="Protocol", command=Protocol_down_Button, background="white")
  193. Protocol_down_button.place(x=20, y=580, width=80, height=30)
  194. Protocol_down_button.bind('<Return>', Protocol_down_Button)
  195. # 清空当前数据报信息
  196. def MessageClean():
  197. global flag_Ethernet_II, flag_IP, flag_Protocol
  198. Ethernet_II.set("")
  199. IP.set("")
  200. Protocol_down.set("")
  201. entry_Ethernet_II.delete("0", "end")
  202. entry_IP.delete("0", "end")
  203. entry_Protocol_down.delete("0", "end")
  204. flag_Ethernet_II = False
  205. flag_IP = False
  206. flag_Protocol = False
  207. Ethernet_II_Button()
  208. IP_Button()
  209. Protocol_down_Button()
  210. # 解析数据报
  211. def main(count):
  212. global activeDegree, HOST, Massage, msg, progressbar_p, progressbar_max, flag_thread
  213. # 获取过滤条件
  214. Items = tree.get_children()
  215. for item in Items:
  216. tree.delete(item)
  217. src_IP = entry_Sourse_IP_address.get()
  218. dst_IP = entry_Destination_IP_address.get()
  219. PROTOCOL = combobox_Protocol_up.get()
  220. # 未输入监听次数
  221. if not count:
  222. tkinter.messagebox.showinfo("提示", "请输入监听次数!")
  223. return
  224. # 默认情况下接收所有数据报
  225. if not src_IP and not dst_IP and not PROTOCOL:
  226. flag = True
  227. else:
  228. flag = False
  229. try:
  230. print("HOST: ", HOST)
  231. print("COUNT: ", count)
  232. # 创建原始套接字
  233. s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_IP)
  234. # 绑定原始套接字
  235. s.bind((HOST, 0))
  236. # 设置捕获含有IP报头的数据报
  237. s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
  238. # 设置混杂模式
  239. s.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
  240. # 解析开始
  241. flag_thread = True
  242. # 初始化进度条
  243. progressbar_p = 0
  244. progressbar_max = int(count)
  245. Massage = []
  246. # 设定初始序号
  247. num = 1
  248. while True:
  249. # 加载进度条
  250. progressbar_loading()
  251. # 检测是否终止程序
  252. if not flag_thread:
  253. print()
  254. break
  255. data, addr = s.recvfrom(65535)
  256. # 获取填入表格的信息
  257. Sourse_IP = socket.inet_ntoa(struct.unpack('!BBHHHBBH4s4s', data[0:20])[8])
  258. Destination_IP = socket.inet_ntoa(struct.unpack('!BBHHHBBH4s4s', data[0:20])[9])
  259. p = struct.unpack('!BBHHHBBH4s4s', data[0:20])[6]
  260. Protocol = "ICMP" if p == 1 else "TCP" if p == 6 else "UDP" if p == 17 else ""
  261. if not Protocol:
  262. continue
  263. # 达到监听次数
  264. if num > int(count):
  265. print()
  266. flag_thread = False
  267. if len(Massage):
  268. tkinter.messagebox.showinfo("提示", "解析完成!")
  269. else:
  270. tkinter.messagebox.showinfo("提示", "未解析到数据报!")
  271. s.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)
  272. s.close()
  273. return
  274. # 过滤
  275. elif Sourse_IP == src_IP or Destination_IP == dst_IP or Protocol == PROTOCOL or flag:
  276. msg = []
  277. tree.insert("", num, text="",
  278. values=(str(num).rjust(10), Sourse_IP.rjust(15), Destination_IP.rjust(15), Protocol))
  279. msg.append(str(num).rjust(10))
  280. print("[{}]".format(num))
  281. mac_len = parse_mac(data)
  282. ip_len, pro = parse_ip(data)
  283. if pro == 6:
  284. parse_tcp(data, ip_len)
  285. elif pro == 1:
  286. parse_icmp(data, ip_len)
  287. elif pro == 17:
  288. parse_udp(data, mac_len + ip_len)
  289. Massage.append(msg)
  290. host = addr[0]
  291. activeDegree[host] = activeDegree.get(host, 0) + 1
  292. num += 1
  293. else:
  294. num += 1
  295. # 进度自增
  296. progressbar_p = num - 1
  297. except Exception as e:
  298. print(e)
  299. # 解析MAC帧
  300. def parse_mac(raw_buffer):
  301. global msg
  302. eth_length = 14
  303. eth_header = raw_buffer[:eth_length]
  304. eth = struct.unpack('!6s6sH', eth_header)
  305. eth_protocol = socket.ntohs(eth[2])
  306. msg.append('Source MAC : ' + eth_addr(raw_buffer[6:12]) +
  307. ' Destination MAC : ' + eth_addr(raw_buffer[0:6]) + ' Protocol : ' + str(eth_protocol))
  308. print('Ethernet II => Source MAC : ' + eth_addr(raw_buffer[6:12]) +
  309. ' Destination MAC : ' + eth_addr(raw_buffer[0:6]) + ' Protocol : ' + str(eth_protocol))
  310. return eth_length
  311. # 解码
  312. def eth_addr(a):
  313. b = "%.2x:%.2x:%.2x:%.2x:%.2x:%.2x" % (a[0], a[1], a[2], a[3], a[4], a[5])
  314. return b
  315. # 解析IP数据报
  316. def parse_ip(raw_buffer):
  317. global msg
  318. ip_header = raw_buffer[0:20]
  319. iph = struct.unpack('!BBHHHBBH4s4s', ip_header)
  320. version_ihl = iph[0]
  321. version = version_ihl >> 4
  322. ihl = version_ihl & 0xF
  323. iph_length = ihl * 4
  324. ttl = iph[5]
  325. protocol = iph[6]
  326. s_addr = socket.inet_ntoa(iph[8])
  327. d_addr = socket.inet_ntoa(iph[9])
  328. msg.append(('Version: {version}, Header Length: {header}, '
  329. 'TTL: {ttl}, Protocol: {protocol}, Source IP: {source}, '
  330. 'Destination IP: {destination}').format(
  331. version=version, header=iph_length,
  332. ttl=ttl, protocol=protocol, source=s_addr,
  333. destination=d_addr
  334. ))
  335. print(('IP => Version: {version}, Header Length: {header}, '
  336. 'TTL: {ttl}, Protocol: {protocol}, Source IP: {source}, '
  337. 'Destination IP: {destination}').format(
  338. version=version, header=iph_length,
  339. ttl=ttl, protocol=protocol, source=s_addr,
  340. destination=d_addr
  341. ))
  342. return iph_length, protocol
  343. # ICMP结构体
  344. class ICMP(ctypes.Structure):
  345. _fields_ = [
  346. ('type', ctypes.c_ubyte),
  347. ('code', ctypes.c_ubyte),
  348. ('checksum', ctypes.c_ushort),
  349. ('unused', ctypes.c_ushort),
  350. ('next_hop_mtu', ctypes.c_ushort)
  351. ]
  352. def __new__(cls, socket_buffer):
  353. return cls.from_buffer_copy(socket_buffer)
  354. # noinspection PyMissingConstructor
  355. def __init__(self, socket_buffer):
  356. self.socket_buffer = socket_buffer
  357. # 解析ICMP数据报
  358. def parse_icmp(raw_buffer, iph_length):
  359. global msg
  360. buf = raw_buffer[iph_length: iph_length + ctypes.sizeof(ICMP)]
  361. icmp_header = ICMP(buf)
  362. msg.append(('ICMP => Type:%d, Code: %d, CheckSum: %d'
  363. % (icmp_header.type, icmp_header.code, icmp_header.checksum)))
  364. print(('ICMP => Type:%d, Code: %d, CheckSum: %d'
  365. % (icmp_header.type, icmp_header.code, icmp_header.checksum)))
  366. # 解析TCP数据报
  367. def parse_tcp(raw_buffer, iph_length):
  368. global msg
  369. tcp_header = raw_buffer[iph_length: iph_length + 20]
  370. tcph = struct.unpack('!HHLLBBHHH', tcp_header)
  371. source_port = tcph[0]
  372. dest_port = tcph[1]
  373. sequence = tcph[2]
  374. acknowledgement = tcph[3]
  375. doff_reserved = tcph[4]
  376. tcph_length = doff_reserved >> 4
  377. msg.append(('TCP => Source Port: {source_port}, Dest Port: {dest_port}'
  378. ' Sequence Number: {sequence} Acknowledgement: {acknowledgement}'
  379. ' TCP header length: {tcph_length}').format(
  380. source_port=source_port, dest_port=dest_port,
  381. sequence=sequence, acknowledgement=acknowledgement,
  382. tcph_length=tcph_length
  383. ))
  384. print(('TCP => Source Port: {source_port}, Dest Port: {dest_port}'
  385. ' Sequence Number: {sequence} Acknowledgement: {acknowledgement}'
  386. ' TCP header length: {tcph_length}').format(
  387. source_port=source_port, dest_port=dest_port,
  388. sequence=sequence, acknowledgement=acknowledgement,
  389. tcph_length=tcph_length
  390. ))
  391. # 解析UDP数据报
  392. def parse_udp(raw_buffer, idx):
  393. global msg
  394. udph_length = 8
  395. udp_header = raw_buffer[idx: idx + udph_length]
  396. udph = struct.unpack('!HHHH', udp_header)
  397. source_port = udph[0]
  398. dest_port = udph[1]
  399. length = udph[2]
  400. checksum = udph[3]
  401. msg.append(('UDP => Source Port: {source_port}, Dest Port: {dest_port} '
  402. 'Length: {length} CheckSum: {checksum}').format(
  403. source_port=source_port, dest_port=dest_port,
  404. length=length, checksum=checksum
  405. ))
  406. print(('UDP => Source Port: {source_port}, Dest Port: {dest_port} '
  407. 'Length: {length} CheckSum: {checksum}').format(
  408. source_port=source_port, dest_port=dest_port,
  409. length=length, checksum=checksum
  410. ))
  411. # 入口
  412. def Sniffer():
  413. MessageClean()
  414. t = threading.Thread(target=main(count=entry_COUNT_number.get()))
  415. t.start()
  416. t.join()
  417. # 创建子线程以解决界面未响应问题
  418. def thread_it(func, *args):
  419. if flag_thread:
  420. tkinter.messagebox.showinfo("提示", "当前正在解析中!")
  421. return
  422. t = threading.Thread(target=func, args=args)
  423. t.setDaemon(True)
  424. t.start()
  425. # 开始按钮
  426. startButton = tkinter.Button(body, text="开始", command=lambda: thread_it(Sniffer), background="yellow")
  427. startButton.place(x=710, y=15, width=70, height=30)
  428. startButton.bind('<Return>', lambda: thread_it(Sniffer))
  429. # 程序终止
  430. def Stop():
  431. global flag_thread
  432. if flag_thread:
  433. flag_thread = False
  434. tkinter.messagebox.showinfo("提示", "停止解析!")
  435. # 终止按钮
  436. stopButton = tkinter.Button(body, text="终止", command=Stop, background="orange")
  437. stopButton.place(x=800, y=15, width=70, height=30)
  438. stopButton.bind('<Return>', Stop)
  439. # 重置界面
  440. def Reset():
  441. global progressbar_p, flag_thread
  442. if flag_thread:
  443. tkinter.messagebox.showinfo("提示", "当前正在解析中!")
  444. return
  445. Items = tree.get_children()
  446. for item in Items:
  447. tree.delete(item)
  448. entry_Sourse_IP_address.delete("0", "end")
  449. entry_Destination_IP_address.delete("0", "end")
  450. entry_COUNT_number.delete("0", "end")
  451. combobox_Protocol_up.current(0)
  452. progressbar_p = 0
  453. progressbar_loading()
  454. MessageClean()
  455. # 重置按钮
  456. resetButton = tkinter.Button(body, text="重置", command=Reset, background="white")
  457. resetButton.place(x=710, y=55, width=70, height=30)
  458. resetButton.bind('<Return>', Reset)
  459. # 退出程序
  460. def Exit():
  461. response = tkinter.messagebox.askyesno("退出", "你确定要退出程序吗?")
  462. if response:
  463. tkinter.messagebox.showinfo("提示", "退出成功!")
  464. body.destroy()
  465. exit()
  466. # 退出按钮
  467. exitButton = tkinter.Button(body, text="退出", command=Exit, background="red")
  468. exitButton.place(x=800, y=55, width=70, height=30)
  469. exitButton.bind('<Return>', Exit)
  470. # 绑定主界面右上角退出
  471. body.protocol("WM_DELETE_WINDOW", Exit)
  472. # 加载UI界面
  473. body.mainloop()

六、电子邮件客户端程序的设计与实现

1、实验目的

       了解简单邮件传输协议SMTP和互联网文本报文格式,理解电子邮件组成和电子邮件的信息格式,掌握SMTP、MIME及POP3等对邮件的发送与读取,并在此基础上设计一个电子邮件客户端程序,指定发信人、收信人、主题及内容,并能查看发送邮件的情况。

2、总体设计

(1)背景知识

① 简单邮件传输协议SMTP

        Simple Mail Transfer Protocol,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把Email寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。

        SMTP是一种TCP协议支持的提供可靠且有效电子邮件传输的应用层协议。以下为发送方和接收方的邮件服务器之间的SMTP通信的三个阶段:

(i)连接建立

        发件人的邮件送到发送方邮件服务器的邮件缓存后,SMTP客户就每隔一定时间对邮件缓存扫描一次。如发现有邮件,就使用SMTP的熟知端口号码25与接收方邮件服务器的SMTP服务器建立TCP连接。在连接建立后,接收方SMTP服务器要发出“220 Service ready”,然后SMTP客户向SMTP服务器发送HELO命令,附上发送方的主机名。SMTP服务器若有能力接收邮件,则回答:“250 OK”,表示已经准备好进行接收。若SMTP服务器不可用,则回答“421 Service not available”。如在一定时间内发送不了邮件,邮件服务器会把这个情况通知发件人。SMTP不使用中间的邮件服务器。不管发送方和接收方的邮件服务器相隔有多远,不管在邮件传送过程中要经过多少个路由器,TCP连接总是在发送方和接收方这两个邮件服务器之间直接建立。当接收方邮件服务器出故障而不能工作时,发送方邮件服务器只能等待一段时间后再尝试和该邮件服务器建立TCP连接,不能先找一个中间的邮件服务器建立TCP连接。

(ii)邮件发送

        邮件的传送从MAIL命令开始。MAIL命令后面有发件人的地址。若SMTP服务器已准备好接收邮件,则回答“250 OK”。否则,返回一个代码,指出原因。

下面跟着一个或多个RCPT命令,取决于把同一个邮件发送给一个或多个收件人。每发送一个RCPT命令,都应当有相应的信息从SMTP服务器返回。RCPT命令的作用就是:先弄清接收方系统是否已做好接收邮件的准备,然后才发送邮件。这样做是为了避免浪费通信资源,不至于发送了很长的邮件以后才知道地址错误。

        再下面就是DATA命令,表示要开始传送邮件的内容。SMTP服务器返回的信息是:“354 Start mail input; end with <CRLF>.<CRLF>”。若不能接收邮件,则返回421(服务器不可用),500(命令无法识别)等。接着SMTP客户就发送邮件的内容。发送完毕后,再发送<CRLF>.<CRLF>表示邮件内容结束,若邮件收到了,则SMTP服务器返回信息“250 OK”,或返回差错代码。

(iii)连接释放

        邮件发送完毕后,SMTP客户应发送QUIT命令。服务器返回的信息是“221(服务关闭)”,表示SMTP同意释放TCP连接。邮件传送的全部过程即结束。使用电子邮件的用户看不见以上这些过程,所有这些复杂过程都被电子邮件的用户代理屏蔽。

② 通用互联网邮件扩充MIME

        Multipurpose Internet Mail Extensions,在未改动或取代SMTP的情况下继续使用原来的邮件格式,增加了邮件主体的结构,并定义了传送非ASCII码的编码规则,借此填补SMTP协议存在的一些缺点。也就是说,邮件可在现有的电子邮件程序和协议下传送。

        MIME主要包括三部分内容:

  • 5个新的邮件首部字段,它们可包含在原来的邮件首部中。这些字段提供了有关邮件主体的信息。
  • 定义了许多邮件内容格式,对多媒体电子邮件的表示方法进行了标准化。
  • 定义了传送编码,可对任何内容格式进行转换,而不会被邮件系统改变。

        为适应于任意数据类型和表示,每个MIME报文包含告知收件人数据类型和使用编码的信息。MIME把增加的信息加入到原来的邮件首部中。

③ 邮件读取协议POP3

        Post Office Protocol-Version 3,是TCP/IP协议族中的一员。POP3协议主要用于支持使用客户端远程管理在服务器上的电子邮件。POP3 协议收取的不是一个已经可以阅读的邮件本身,而是邮件的原始文本,这和SMTP协议很像,SMTP发送的也是经过编码后的一大段文本。要把POP3收取的文本变成可以阅读的邮件,还需要解析原始文本,将其变成可阅读的邮件对象。

④ 电子邮件核心组成

(2)模块介绍

       程序总共分为两大部分,分别是邮件发送和邮件读取:

① 邮件发送

       通过tkinter组件编写UI,用户可以输入发信人(From)、收信人(To)、主题(Subject)和内容(Message),通过调用MIME相关库,获取输入的各项信息,确认邮件类型(本实验为文本类型)后调用SMTP相关库,设置SMTP服务器(本实验选取QQ邮箱演示,则SMTP服务器的地址就是smtp.qq.com,而端口号是465或587),最后是通过Email相关库来设置邮件内容,包括主题、正文等,然后用设置好的服务器发送设置好的邮件内容。

② 邮件读取

       通过tkinter组件编写UI,用户点击“获取”按钮,首先需要获取邮件原始文本,通过调用POP3相关库连接到POP3服务器,取编号最大的为最新的邮件,退出连接后解码字符串并设置字符集,随后依次解析邮件头和邮件正文,还原为原始的邮件对象。

(3)设计步骤

  • 开启邮箱SMTP服务;
  • 设置好SMTP服务器地址;
  • 设置服务器邮箱地址和密码( QQ邮箱为授权码);
  • 设置要发送的邮件内容,例如发信人,收信人,主题和正文;
  • 将设置好的邮件内容传给服务器并发送;
  • 获取邮件的原始文本;
  • 解析原始文本,还原为邮件对象;

        其中需要使用QQ邮箱的SMTP协议,开启SMTP的路径是:

邮箱首页→设置→账户→POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服务→开启

        开启后QQ邮箱会提供一个授权码,用于连接SMTP和POP3服务器

3、详细设计

(1)程序流程图

(2)关键代码

  1. def Send():
  2. global From, To, Subject, Message
  3. ……
  4. if not (From and To and Subject and Message):
  5. tkinter.messagebox.showwarning('warning', message='请填写缺失信息!')
  6. else:
  7. msg = MIMEMultipart()
  8. msg['From'] = From # 发信人
  9. msg['To'] = To # 收信人
  10. msg['Subject'] = Subject # 主题
  11. msg.attach(MIMEText(Message, 'plain'))
  12. server = smtplib.SMTP(SMTP_address) # 连接到SMTP服务器
  13. server.starttls()
  14. server.login(From, email_code) # 邮箱授权码
  15. text = msg.as_string() # 内容
  16. server.sendmail(From, To, text)
  17. server.quit()
  18. tkinter.messagebox.showwarning('warning', message='发送成功!')
  19. def get_origin_text(): # 获取邮件原始文本
  20. pop_server = poplib.POP3(POP3_address) # 连接到POP3服务器
  21. pop_server.user(user_address) # 邮箱号
  22. pop_server.pass_(email_code) # 邮箱授权码
  23. print('邮件数: %s\n邮件尺寸: %s(byte)' % pop_server.stat())
  24. resp, mails, octets = pop_server.list()
  25. index = len(mails)
  26. resp, lines, octets = pop_server.retr(index)
  27. msg_content = b'\r\n'.join(lines).decode('utf-8')
  28. msg = Parser().parsestr(msg_content)
  29. pop_server.quit() # 退出连接
  30. return msg
  31. def parse_msg(msg):
  32. for header in ['From', 'To', 'Subject']:
  33. value = msg.get(header, '') # 获取邮件头的内容
  34. if value:
  35. if header == 'Subject': # 获取主题的信息,并解码
  36. value = decode_str(value) # 解码字符串
  37. else:
  38. hdr, addr = parseaddr(value) # 解析字符串中的邮件地址
  39. name = decode_str(hdr) # 解码字符串
  40. value = '%s <%s>' % (name, addr)
  41. print('%s: %s' % (header, value))
  42. if msg.is_multipart(): # 如果消息由多个部分组成,则返回True
  43. parts = msg.get_payload() # 返回一个包含邮件所有的子对象的列表
  44. for n, part in enumerate(parts): # 枚举,遍历各个对象
  45. print('part %s' % (n + 1))
  46. parse_msg(part)
  47. else:
  48. content_type = msg.get_content_type() # 获取邮件信息的内容类型
  49. if content_type == 'text/plain' or content_type == 'text/html':
  50. content = msg.get_payload(decode=True)
  51. charset = set_charset(msg) # 设置字符集
  52. if charset: # 字符集不为空
  53. content = content.decode(charset) # 解码
  54. print('Text: %s' % content)
  55. else:
  56. print('Attachment: %s' % content_type) # 附件

4、实验结果与分析

(1)运行结果

① 邮件发送

② 邮件读取

③ 演示视频

电子邮件客户端程序

(2)实验分析

① 邮件发送

       首先tkinter生成客户端页面,通过get()方法获取用户输入的发信人、收信人、主题和内容,同时创建MIMEMultipart类型的变量msg,存入From、To、Subject和Message,通过smtplib.SMTP(SMTP_address, 587)方法以TLS加密的方式连接至SMTP服务器,用starttls()方法建立安全连接,然后再将msg上传至SMTP服务器并发送,之后通过quit()方法退出SMTP服务器。

② 邮件读取

       首先通过poplib.POP3(POP3_address)方法连接至POP3服务器,获取用户邮箱和邮箱授权码,同时获取邮箱内的首条邮件的原始文本,之后通过quit()方法退出POP3服务器。再依次解析邮件头和邮件正文,通过decode_str()方法解码字符串和set_charset()方法设置字符集,并对主题信息、邮件地址和邮件信息依次进行解码,还原为邮件对象并在终端以指定格式输出。

5、小结与心得体会

       通过学习编写电子邮件客户端程序,了解简单邮件传输协议SMTP和互联网文本报文格式,理解电子邮件组成和电子邮件的信息格式,掌握SMTP、MIME及POP3等对邮件的发送与读取,并借此学习了Python中SMTP、MIME、POP3库中的常用方法调用,以及tkinter库提供的界面,通过学习基本的邮件传输方法,实现了指定发信人、收信人、主题及内容的邮件发送,并能查看30天内接收邮件的数量和大小,以及首个发送邮件的情况。

6、完整代码

  1. import smtplib
  2. import poplib
  3. import tkinter
  4. import tkinter.messagebox
  5. import tkinter.filedialog
  6. from email.mime.text import MIMEText
  7. from email.mime.multipart import MIMEMultipart
  8. from email.parser import Parser
  9. from email.header import decode_header
  10. from email.utils import parseaddr
  11. From = ''
  12. To = ''
  13. Subject = ''
  14. Message = ''
  15. # SMTP服务器地址
  16. SMTP_address = "smtp.qq.com"
  17. # POP3服务器地址
  18. POP3_address = "pop.qq.com"
  19. # 用户邮箱
  20. user_address = "xxx@xxx.com"
  21. # 邮箱授权码
  22. email_code = "xxxxxx"
  23. body = tkinter.Tk()
  24. body.geometry("640x480")
  25. body.title("Email")
  26. body.resizable(0, 0)
  27. one = tkinter.Label(body, width=640, height=480, bg="LightBlue")
  28. one.pack()
  29. from_address = tkinter.StringVar()
  30. from_address.set('')
  31. to_address = tkinter.StringVar()
  32. to_address.set('')
  33. subject = tkinter.StringVar()
  34. subject.set('')
  35. message = tkinter.StringVar()
  36. message.set('')
  37. label_from_address = tkinter.Label(body, text='发信人', bg="LightBlue")
  38. label_from_address.place(x=20, y=20, width=100, height=40)
  39. entry_from_address = tkinter.Entry(body, width=60, textvariable=from_address)
  40. entry_from_address.place(x=120, y=25, width=450, height=30)
  41. label_to_address = tkinter.Label(body, text='收信人', bg="LightBlue")
  42. label_to_address.place(x=20, y=70, width=100, height=40)
  43. entry_to_address = tkinter.Entry(body, width=60, textvariable=to_address)
  44. entry_to_address.place(x=120, y=75, width=450, height=30)
  45. label_subject = tkinter.Label(body, text='主题', bg="LightBlue")
  46. label_subject.place(x=20, y=120, width=100, height=40)
  47. entry_subject = tkinter.Entry(body, width=60, textvariable=subject)
  48. entry_subject.place(x=120, y=125, width=450, height=30)
  49. label_message = tkinter.Label(body, text='内容', bg="LightBlue")
  50. label_message.place(x=20, y=170, width=100, height=40)
  51. entry_message = tkinter.Entry(body, width=60, textvariable=message)
  52. entry_message.place(x=120, y=175, width=450, height=200)
  53. def Send():
  54. global From, To, Subject, Message
  55. From = entry_from_address.get()
  56. To = entry_to_address.get()
  57. Subject = entry_subject.get()
  58. Message = entry_message.get()
  59. if not (From and To and Subject and Message):
  60. tkinter.messagebox.showwarning('warning', message='请填写缺失信息!')
  61. else:
  62. msg = MIMEMultipart()
  63. msg['From'] = From # 发信人
  64. msg['To'] = To # 收信人
  65. msg['Subject'] = Subject # 主题
  66. msg.attach(MIMEText(Message, 'plain'))
  67. server = smtplib.SMTP(SMTP_address, 587) # 连接到SMTP服务器
  68. server.starttls()
  69. server.login(From, email_code) # 邮箱授权码
  70. text = msg.as_string() # 内容
  71. server.sendmail(From, To, text)
  72. server.quit()
  73. tkinter.messagebox.showwarning('warning', message='发送成功!')
  74. sendButton = tkinter.Button(body, text="发\t送", command=Send, bg="Yellow")
  75. sendButton.place(x=120, y=400, width=120, height=30)
  76. sendButton.bind('<Return>', Send)
  77. def Clean():
  78. entry_from_address.delete("0", "end")
  79. entry_to_address.delete("0", "end")
  80. entry_subject.delete("0", "end")
  81. entry_message.delete("0", "end")
  82. cleanButton = tkinter.Button(body, text="清\t空", command=Clean, bg="white")
  83. cleanButton.place(x=285, y=400, width=120, height=30)
  84. cleanButton.bind('<Return>', Clean)
  85. def get_origin_text(): # 获取邮件原始文本
  86. pop_server = poplib.POP3(POP3_address) # 连接到POP3服务器
  87. pop_server.user(user_address) # 邮箱号
  88. pop_server.pass_(email_code) # 邮箱授权码
  89. print('邮件数: %s\n邮件尺寸: %s(byte)' % pop_server.stat()) # stat()返回(邮件数,邮件尺寸)
  90. resp, mails, octets = pop_server.list() # list()返回所有邮件的编号列表,默认返回20个元素
  91. index = len(mails) # 获取最新的一封邮件(索引号从1开始),编号最大的为最新的一封
  92. resp, lines, octets = pop_server.retr(index) # lines存储了邮件的原始文本的每一行,可以获得整个邮件的原始文本
  93. msg_content = b'\r\n'.join(lines).decode('utf-8') # b表示:后面字符串是bytes类型
  94. msg = Parser().parsestr(msg_content)
  95. pop_server.quit() # 退出连接
  96. return msg
  97. def decode_str(s): # 解码字符串
  98. value, charset = decode_header(s)[0]
  99. if charset:
  100. value = value.decode(charset)
  101. return value
  102. def set_charset(msg): # 设置字符集
  103. charset = msg.get_charset() # 获取字符集
  104. if charset is None:
  105. content_type = msg.get('Content-Type', '').lower()
  106. pos = content_type.find('charset=')
  107. if pos >= 0:
  108. charset = content_type[pos + 8:].strip()
  109. return charset
  110. def parse_msg(msg):
  111. # 解析邮件头
  112. for header in ['From', 'To', 'Subject']: # 遍历获取发件人,收件人,主题的相关信息
  113. value = msg.get(header, '') # 获取邮件头的内容
  114. if value:
  115. if header == 'Subject': # 获取主题的信息,并解码
  116. value = decode_str(value) # 解码字符串
  117. else:
  118. hdr, addr = parseaddr(value) # 解析字符串中的邮件地址
  119. name = decode_str(hdr) # 解码字符串
  120. value = '%s <%s>' % (name, addr)
  121. print('%s: %s' % (header, value))
  122. # 解析邮件正文
  123. if msg.is_multipart(): # 如果消息由多个部分组成,则返回True
  124. parts = msg.get_payload() # 返回一个包含邮件所有的子对象的列表
  125. for n, part in enumerate(parts): # 枚举,遍历各个对象
  126. print('part %s' % (n + 1))
  127. parse_msg(part)
  128. else:
  129. content_type = msg.get_content_type() # 获取邮件信息的内容类型
  130. if content_type == 'text/plain' or content_type == 'text/html': # 如果是纯文本或者html类型
  131. content = msg.get_payload(decode=True) # 返回一个包含邮件所有的子对象(已解码)的列表
  132. charset = set_charset(msg) # 设置字符集
  133. if charset: # 字符集不为空
  134. content = content.decode(charset) # 解码
  135. print('Text: %s' % content)
  136. else:
  137. print('Attachment: %s' % content_type) # 附件
  138. def Get():
  139. msg = get_origin_text() # 第一步:用 poplib 获取邮件的原始文本。
  140. parse_msg(msg) # 第二步:用 email 解析原始文本,还原为邮件对象。
  141. getButton = tkinter.Button(body, text="获\t取", command=Get, bg="orangered")
  142. getButton.place(x=450, y=400, width=120, height=30)
  143. getButton.bind('<Return>', Get)
  144. def Exit():
  145. response = tkinter.messagebox.askyesno("退出", "你确定要退出程序吗?")
  146. if response:
  147. tkinter.messagebox.showinfo("提示", "退出成功!")
  148. body.destroy()
  149. exit()
  150. body.protocol("WM_DELETE_WINDOW", Exit)
  151. body.mainloop()

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/662922
推荐阅读
相关标签
  

闽ICP备14008679号