在明确了以上几个数据段头的组成结构后,就可以对捕获到的数据包进行分析了。 
嗅探器的具体实现 
  根据前面的设计思路,不难写出网络嗅探器的实现代码,下面就给出一个简单的示例,该示例可以捕获到所有经过本地网卡的数据包,并可从中分析出协议、IP源地址、IP目标地址、TCP源端口号、TCP目标端口号以及数据包长度等信息。由于前面已经将程序的设计流程讲述的比较清楚了,因此这里就不在赘述了,下面就结合注释对程序的具体是实现进行讲解,同时为程序流程的清晰起见,去掉了错误检查等保护性代码。主要代码实现清单为: 
// 检查 Winsock 版本号,WSAData为WSADATA结构对象 
WSAStartup(MAKEWORD(2, 2), &WSAData); 
// 创建原始套接字 
sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW)); 
// 设置IP头操作选项,其中flag 设置为ture,亲自对IP头进行处理 
setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char*)&flag, sizeof(flag)); 
// 获取本机名 
gethostname((char*)LocalName, sizeof(LocalName)-1); 
// 获取本地 IP 地址 
pHost = gethostbyname((char*)LocalName)); 
// 填充SOCKADDR_IN结构 
addr_in.sin_addr = *(in_addr *)pHost-> h_addr_list[0]; //IP 
addr_in.sin_family = AF_INET; 
addr_in.sin_port = htons(57274); 
// 把原始套接字sock 绑定到本地网卡地址上 
bind(sock, (PSOCKADDR)&addr_in, sizeof(addr_in)); 
// dwValue为输入输出参数,为1时执行,0时取消 
DWORD dwValue = 1; 
// 设置 SOCK_RAW 为SIO_RCVALL,以便接收所有的IP包。其中SIO_RCVALL 
// 的定义为: #define SIO_RCVALL _WSAIOW(IOC_VENDOR,1) 
ioctlsocket(sock, SIO_RCVALL, &dwValue); 
  前面的工作基本上都是对原始套接字进行设置,在将原始套接字设置完毕,使其能按预期目的工作时,就可以通过recv()函数从网卡接收数据了,接收到的原始数据包存放在缓存RecvBuf[]中,缓冲区长度BUFFER_SIZE定义为65535。然后就可以根据前面对IP数据段头、TCP数据段头的结构描述而对捕获的数据包进行分析: 
while (true) 
{ 
// 接收原始数据包信息 
int ret = recv(sock, RecvBuf, BUFFER_SIZE, 0); 
if (ret > 0) 
{ 
// 对数据包进行分析,并输出分析结果 
ip = *(IP*)RecvBuf; 
tcp = *(TCP*)(RecvBuf + ip.HdrLen); 
TRACE("协议: %s\r\n",GetProtocolTxt(ip.Protocol)); 
TRACE("IP源地址: %s\r\n",inet_ntoa(*(in_addr*)&ip.SrcAddr)); 
TRACE("IP目标地址: %s\r\n",inet_ntoa(*(in_addr*)&ip.DstAddr)); 
TRACE("TCP源端口号: %d\r\n",tcp.SrcPort); 
TRACE("TCP目标端口号:%d\r\n",tcp.DstPort); 
TRACE("数据包长度: %d\r\n\r\n\r\n",ntohs(ip.TotalLen)); 
} 
} 
  其中,在进行协议分析时,使用了GetProtocolTxt()函数,该函数负责将IP包中的协议(数字标识的)转化为文字输出,该函数实现如下: 
#define PROTOCOL_STRING_ICMP_TXT "ICMP" 
#define PROTOCOL_STRING_TCP_TXT "TCP" 
#define PROTOCOL_STRING_UDP_TXT "UDP" 
#define PROTOCOL_STRING_SPX_TXT "SPX" 
#define PROTOCOL_STRING_NCP_TXT "NCP" 
#define PROTOCOL_STRING_UNKNOW_TXT "UNKNOW" 
…… 
CString CSnifferDlg::GetProtocolTxt(int Protocol) 
{ 
switch (Protocol){ 
case IPPROTO_ICMP : //1 /* control message protocol */ 
return PROTOCOL_STRING_ICMP_TXT; 
case IPPROTO_TCP : //6 /* tcp */ 
return PROTOCOL_STRING_TCP_TXT; 
case IPPROTO_UDP : //17 /* user datagram protocol */ 
return PROTOCOL_STRING_UDP_TXT; 
default: 
return PROTOCOL_STRING_UNKNOW_TXT; 
} 
  最后,为了使程序能成功编译,需要包含头文件winsock2.h和ws2tcpip.h。在本示例中将分析结果用TRACE()宏进行输出,在调试状态下运行,得到的一个分析结果如下: 
协议: UDP 
IP源地址: 172.168.1.5 
IP目标地址: 172.168.1.255 
TCP源端口号: 16707 
TCP目标端口号:19522 
数据包长度: 78 
…… 
协议: TCP 
IP源地址: 172.168.1.17 
IP目标地址: 172.168.1.1 
TCP源端口号: 19714 
TCP目标端口号:10 
数据包长度: 200 
…… 
   从分析结果可以看出,此程序完全具备了嗅探器的数据捕获以及对数据包的分析等基本功能。 
   小结 
本文介绍的以原始套接字方式对网络数据进行捕获的方法实现起来比较简单,尤其是不需要编写VxD虚拟设备驱动程序就可以实现抓包,使得其编写过程变的非常简便,但由于捕获到的数据包头不包含有帧信息,因此不能接收到与 IP 同属网络层的其它数据包, 如 ARP数据包、RARP数据包等。在前面给出的示例程序中考虑到安全因素,没有对数据包做进一步的分析,而是仅仅给出了对一般信息的分析方法。通过本文的介绍,可对原始套接字的使用方法以及TCP/IP协议结构原理等知识有一个基本的认识。本文所述代码在Windows 2000下由Microsoft Visual C++ 6.0编译调试通过