最近在熟悉IP摄像头的网络通讯,做了个简单的实例,现在整理一下思路。

大概就是拿到一个大华IP摄像头,wireshark抓包分析它是如何回应大华客户端发出的广播包,然后通过Linux创建UDP,模拟ip摄像头设备发出同样的广播包。然后在大华的视频客户端点击自动搜索的时候能搜索到一个虚拟的IP摄像头设备。但是这个设备是不存在的,只是个虚拟的。

首先我们需要通过抓包工具,查看当我们点击自动搜索时,我们的摄像头设备是如何回应客户端发送的广播包的。图中 192.168.1.36是我的设备。

图中蓝色部分的UDP协议就是当点击自动搜素时发送的广播包,我的设备回应的包就是长度为839的包,其中真正的数据长度为797。

查看原始数据如图。

分析数据包的工作做完后,就可以开始模拟了。我所使用的方法时在linux下创建UDP发送相同的包,让大华客户端识别。下面是UDP的代码

#include<stdlib.h> 
#include<stdio.h> 
#include<string.h> 
#include<sys/types.h> 
#include<netinet/in.h> 
#include<netdb.h> 
#include<sys/socket.h> 
#include<sys/wait.h> 
#include<arpa/inet.h>

#define BUFFER_SIZE 794

int main(){ 
 int sockListen;  
 int recvbytes; 
 char recvbuf[128]; 
 char buffer[BUFFER_SIZE] = {0x20, 0x00, 0x00, 0x00, 0x44, 0x48, 0x49, 0x50,
 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
 0xfd, 0x02, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
 0xfd, 0x02, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
 0x7b, 0x20, 0x22, 0x6d, 0x61, 0x63, 0x22, 0x20,
 0x3a, 0x20, 0x22, 0x34, 0x63, 0x3a, 0x31, 0x31,
 0x3a, 0x62, 0x66, 0x3a, 0x39, 0x65, 0x3a, 0x39,
 0x32, 0x3a, 0x30, 0x63, 0x22, 0x2c, 0x20, 0x22,
 0x6d, 0x65, 0x74, 0x68, 0x6f, 0x64, 0x22, 0x20,
 0x3a, 0x20, 0x22, 0x63, 0x6c, 0x69, 0x65, 0x6e,
 0x74, 0x2e, 0x6e, 0x6f, 0x74, 0x69, 0x66, 0x79,
 0x44, 0x65, 0x76, 0x49, 0x6e, 0x66, 0x6f, 0x22,
 0x2c, 0x20, 0x22, 0x70, 0x61, 0x72, 0x61, 0x6d,
 0x73, 0x22, 0x20, 0x3a, 0x20, 0x7b, 0x20, 0x22,
 0x64, 0x65, 0x76, 0x69, 0x63, 0x65, 0x49, 0x6e,
 0x66, 0x6f, 0x22, 0x20, 0x3a, 0x20, 0x7b, 0x20,
 0x22, 0x41, 0x6c, 0x61, 0x72, 0x6d, 0x49, 0x6e,
 0x70, 0x75, 0x74, 0x43, 0x68, 0x61, 0x6e, 0x6e,
 0x65, 0x6c, 0x73, 0x22, 0x20, 0x3a, 0x20, 0x30,
 0x2c, 0x20, 0x22, 0x41, 0x6c, 0x61, 0x72, 0x6d,
 0x4f, 0x75, 0x74, 0x70, 0x75, 0x74, 0x43, 0x68,
 0x61, 0x6e, 0x6e, 0x65, 0x6c, 0x73, 0x22, 0x20,
 0x3a, 0x20, 0x30, 0x2c, 0x20, 0x22, 0x44, 0x65,
 0x76, 0x69, 0x63, 0x65, 0x43, 0x6c, 0x61, 0x73,
 0x73, 0x22, 0x20, 0x3a, 0x20, 0x22, 0x49, 0x50,
 0x43, 0x22, 0x2c, 0x20, 0x22, 0x44, 0x65, 0x76,
 0x69, 0x63, 0x65, 0x54, 0x79, 0x70, 0x65, 0x22,
 0x20, 0x3a, 0x20, 0x22, 0x49, 0x50, 0x43, 0x2d,
 0x48, 0x44, 0x57, 0x34, 0x34, 0x32, 0x36, 0x43,
 0x22, 0x2c, 0x20, 0x22, 0x48, 0x74, 0x74, 0x70,
 0x50, 0x6f, 0x72, 0x74, 0x22, 0x20, 0x3a, 0x20,
 0x38, 0x30, 0x2c, 0x20, 0x22, 0x49, 0x50, 0x76,
 0x34, 0x41, 0x64, 0x64, 0x72, 0x65, 0x73, 0x73,
 0x22, 0x20, 0x3a, 0x20, 0x7b, 0x20, 0x22, 0x44,
 0x65, 0x66, 0x61, 0x75, 0x6c, 0x74, 0x47, 0x61,
 0x74, 0x65, 0x77, 0x61, 0x79, 0x22, 0x20, 0x3a,
 0x20, 0x22, 0x31, 0x39, 0x32, 0x2e, 0x31, 0x36,
 0x38, 0x2e, 0x31, 0x2e, 0x31, 0x22, 0x2c, 0x20,
 0x22, 0x44, 0x68, 0x63, 0x70, 0x45, 0x6e, 0x61,
 0x62, 0x6c, 0x65, 0x22, 0x20, 0x3a, 0x20, 0x66,
 0x61, 0x6c, 0x73, 0x65, 0x2c, 0x20, 0x22, 0x49,
 0x50, 0x41, 0x64, 0x64, 0x72, 0x65, 0x73, 0x73,
 0x22, 0x20, 0x3a, 0x20, 0x22, 0x31, 0x39, 0x32,
 0x2e, 0x31, 0x36, 0x38, 0x2e, 0x31, 0x2e, 0x33,
 0x36, 0x22, 0x2c, 0x20, 0x22, 0x53, 0x75, 0x62,
 0x6e, 0x65, 0x74, 0x4d, 0x61, 0x73, 0x6b, 0x22,
 0x20, 0x3a, 0x20, 0x22, 0x32, 0x35, 0x35, 0x2e,
 0x32, 0x35, 0x35, 0x2e, 0x32, 0x35, 0x35, 0x2e,
 0x30, 0x22, 0x20, 0x7d, 0x2c, 0x20, 0x22, 0x49,
 0x50, 0x76, 0x36, 0x41, 0x64, 0x64, 0x72, 0x65,
 0x73, 0x73, 0x22, 0x20, 0x3a, 0x20, 0x7b, 0x20,
 0x22, 0x44, 0x65, 0x66, 0x61, 0x75, 0x6c, 0x74,
 0x47, 0x61, 0x74, 0x65, 0x77, 0x61, 0x79, 0x22,
 0x20, 0x3a, 0x20, 0x22, 0x32, 0x30, 0x30, 0x38,
 0x3a, 0x3a, 0x31, 0x22, 0x2c, 0x20, 0x22, 0x44,
 0x68, 0x63, 0x70, 0x45, 0x6e, 0x61, 0x62, 0x6c,
 0x65, 0x22, 0x20, 0x3a, 0x20, 0x66, 0x61, 0x6c,
 0x73, 0x65, 0x2c, 0x20, 0x22, 0x49, 0x50, 0x41,
 0x64, 0x64, 0x72, 0x65, 0x73, 0x73, 0x22, 0x20,
 0x3a, 0x20, 0x22, 0x32, 0x30, 0x30, 0x38, 0x3a,
 0x3a, 0x36, 0x5c, 0x2f, 0x31, 0x31, 0x32, 0x22,
 0x2c, 0x20, 0x22, 0x4c, 0x69, 0x6e, 0x6b, 0x4c,
 0x6f, 0x63, 0x61, 0x6c, 0x41, 0x64, 0x64, 0x72,
 0x65, 0x73, 0x73, 0x22, 0x20, 0x3a, 0x20, 0x22,
 0x66, 0x65, 0x38, 0x30, 0x3a, 0x3a, 0x34, 0x65,
 0x31, 0x31, 0x3a, 0x62, 0x66, 0x66, 0x66, 0x3a,
 0x66, 0x65, 0x39, 0x65, 0x3a, 0x39, 0x32, 0x30,
 0x63, 0x5c, 0x2f, 0x36, 0x34, 0x22, 0x20, 0x7d,
 0x2c, 0x20, 0x22, 0x4d, 0x61, 0x63, 0x68, 0x69,
 0x6e, 0x65, 0x4e, 0x61, 0x6d, 0x65, 0x22, 0x20,
 0x3a, 0x20, 0x22, 0x31, 0x43, 0x30, 0x33, 0x43,
 0x31, 0x41, 0x50, 0x41, 0x41, 0x30, 0x30, 0x30,
 0x38, 0x39, 0x22, 0x2c, 0x20, 0x22, 0x4d, 0x61,
 0x6e, 0x75, 0x66, 0x61, 0x63, 0x74, 0x75, 0x72,
 0x65, 0x72, 0x22, 0x20, 0x3a, 0x20, 0x22, 0x44,
 0x61, 0x68, 0x75, 0x61, 0x22, 0x2c, 0x20, 0x22,
 0x50, 0x6f, 0x72, 0x74, 0x22, 0x20, 0x3a, 0x20,
 0x33, 0x37, 0x37, 0x37, 0x37, 0x2c, 0x20, 0x22,
 0x52, 0x65, 0x6d, 0x6f, 0x74, 0x65, 0x56, 0x69,
 0x64, 0x65, 0x6f, 0x49, 0x6e, 0x70, 0x75, 0x74,
 0x43, 0x68, 0x61, 0x6e, 0x6e, 0x65, 0x6c, 0x73,
 0x22, 0x20, 0x3a, 0x20, 0x30, 0x2c, 0x20, 0x22,
 0x53, 0x65, 0x72, 0x69, 0x61, 0x6c, 0x4e, 0x6f,
 0x22, 0x20, 0x3a, 0x20, 0x22, 0x31, 0x43, 0x30,
 0x33, 0x43, 0x31, 0x41, 0x50, 0x41, 0x41, 0x30,
 0x30, 0x30, 0x38, 0x39, 0x22, 0x2c, 0x20, 0x22,
 0x56, 0x65, 0x6e, 0x64, 0x6f, 0x72, 0x22, 0x20,
 0x3a, 0x20, 0x22, 0x44, 0x61, 0x68, 0x75, 0x61,
 0x22, 0x2c, 0x20, 0x22, 0x56, 0x65, 0x72, 0x73,
 0x69, 0x6f, 0x6e, 0x22, 0x20, 0x3a, 0x20, 0x22,
 0x32, 0x2e, 0x34, 0x30, 0x30, 0x2e, 0x30, 0x30,
 0x30, 0x30, 0x2e, 0x33, 0x34, 0x2e, 0x52, 0x22,
 0x2c, 0x20, 0x22, 0x56, 0x69, 0x64, 0x65, 0x6f,
 0x49, 0x6e, 0x70, 0x75, 0x74, 0x43, 0x68, 0x61,
 0x6e, 0x6e, 0x65, 0x6c, 0x73, 0x22, 0x20, 0x3a,
 0x20, 0x31, 0x2c, 0x20, 0x22, 0x56, 0x69, 0x64,
 0x65, 0x6f, 0x4f, 0x75, 0x74, 0x70, 0x75, 0x74,
 0x43, 0x68, 0x61, 0x6e, 0x6e, 0x65, 0x6c, 0x73,
 0x22, 0x20, 0x3a, 0x20, 0x31, 0x36, 0x20, 0x7d,
 0x20, 0x7d, 0x20, 0x7d, 0x00};
 
 int addrLen = sizeof(struct sockaddr_in);

if((sockListen = socket(AF_INET, SOCK_DGRAM, 0)) == -1){ 
  printf("socket fail\n"); 
  return -1; 
 }

int set = 1; 
 setsockopt(sockListen, SOL_SOCKET, SO_BROADCAST | SO_REUSEADDR, &set, sizeof(int));

struct sockaddr_in recvAddr;  
 recvAddr.sin_family = AF_INET; 
 recvAddr.sin_port = htons(5050); 
 recvAddr.sin_addr.s_addr = INADDR_ANY; 
 memset(recvAddr.sin_zero, 0, 8);

// 必须绑定,否则无法监听 
 if(bind(sockListen, (struct sockaddr *)&recvAddr, sizeof(struct sockaddr)) == -1){ 
  printf("bind fail\n"); 
  return -1; 
 }

struct sockaddr_in send_addr;

send_addr.sin_family = AF_INET;
 send_addr.sin_addr.s_addr = inet_addr("255.255.255.255");
 send_addr.sin_port = htons(37810);
 memset(send_addr.sin_zero, 0, 8);
 
 socklen_t server_addr_length = sizeof(send_addr);

/* 数据收发 */
 if((recvbytes = recvfrom(sockListen, recvbuf, 128, 0, 
 (struct sockaddr *)&recvAddr, &addrLen)) != -1)
 { 
  
  recvbuf[recvbytes] = '\0'; 
  printf("receive a broadCast messgse:%s\n", recvbuf); 
  
  /* 收到广播包后回一个广播包 */

sendto(sockListen,buffer,BUFFER_SIZE,0,(struct sockaddr*)&send_addr,sizeof(struct sockaddr));
  printf("send packet success!\n");
  
 }
 else
 { 
  printf("recvfrom fail\n"); 
 }

close(sockListen);

return 0; 

在linux下编译执行就可以了。

本人小白一枚,刚到公司实习。对于广播包,心跳包的概念刚刚建立,希望通过小小的实验能有所收获。现在对该实验作个小小的记录。也是第一次写文章,希望从事安防的大牛们的多多支持。也希望通过这样的方式能加强自己写文章的水平。



利用Linux socket 模拟大华IPC发送广播包,让大华客户端搜索到一个模拟的ip摄像头相关推荐

  1. Android Socket 发送广播包的那些坑

    转载文章,文章原始出处:http://ticktick.blog.51cto.com/823160/1707858 Socket广播包经常被用于局域网内的两台设备之间互相发现和消息传递,在Androi ...

  2. linux下网络监听与发送数据包的方法(即libpcap、libnet两种类库的使用方法)

    linux下可以用libpcap函数库实现监听数据包,使用libnet 函数库发送数据包 安装: 在命令行下apt-get install 就可以了 libpcap的使用: /*author hjjd ...

  3. linux网络接口数据重新封包,Linux网络之设备接口层:发送数据包流程dev_queue_xmit...

    写在前面 本文主要是分析kernel-3.8的源代码,主要集中在Network的netdevice层面,来贯穿interface传输数据包的流程,kernel 博大精深,这也仅仅是一点个人愚见,作为一 ...

  4. linux 监听数据包,linux下网络监听与发送数据包的方法(即libpcap、libnet两种类库的使用方法)...

    linux下可以用libpcap函数库实现监听数据包,使用libnet 函数库发送数据包 安装: 在命令行下apt-get install 就可以了 libpcap的使用: /*author hjj ...

  5. linux 下串口转usb不能发送数据包,红帽redhat下 串口转USB问题 linux

    满意答案 参考答案: 奇文共欣赏,疑义相与析.(陶渊明) 1.将设备u口插入pc 2.输入#lsmod 先看看能否检测到这个设备,就看有没有pl2303字眼可以了.如果有,则不需要再装驱动.另外如果有 ...

  6. linux内核协议栈 connect 系统调用Ⅰ之 发送 SYN 包

    Table of Contents 1 connect 功能概述 2. connect 内核实现 2.1 sys_connect 2.2 TCP流式套接字连接 inet_stream_connect ...

  7. linux 下串口转usb不能发送数据包,Linux ,USB转串口驱动,没法读到数据

    Linux ,USB转串口驱动,无法读到数据 usb 1-1.1: new full-speed USB device number 5 using ehci-pci usb 1-1.1: New U ...

  8. Android Socket通信 发送心跳包 重连

    最近项目中,有使用Socket与后端进行通信,然后简单的了解了下Socket使用,大致流程是配置服务端的Ip.端口号,连接,监听数据和发送数据,数据的读取和发送都是以流的形式实现的,然后自己将项目中的 ...

  9. 利用原始socket简单实现FTP的客户端和服务器端程序

    1.设计目的 本设计旨在利用原始socket简单实现FTP(File Transfer Protocol,文件传输协议)的客户端和服务器端程序,能够实现get.put.pwd.dir.cd等基本交互命 ...

  10. linux socket UDP广播

    概述: 网络上的广播指:由一台主机向该主机所在子网内(同一个局域网)的所有主机发送数据的方式 实现广播,离不开广播地址,同一个子网(局域网)的所有主机网卡都会接收所在网段广播地址的数据包.广播地址应用 ...

最新文章

  1. React 状态管理库: Mobx
  2. 一致性哈希算法在分布式缓存中的应用
  3. 兼容IE678的placeholder
  4. 万字整理,图解Linux内存管理所有知识点
  5. 某网站高度加密混淆的javascript的分析
  6. Spring Cloud Bus 消息总线实现配置自动刷新
  7. 2022江苏省大学生电子设计竞赛(TI杯)赛后回顾(江苏省二等奖)
  8. 紫金桥组态软件使用DF1协议与AB PLC通讯
  9. Windows 下Maven安装配置(本地仓库配置)
  10. Python笔记:re模块详解
  11. 2019年阿里巴巴暑期实习面经--数据研发工程师--口碑
  12. 【HTML5】字体删除线代码
  13. 什么是GPU,GPU怎么工作的,什么是图形的渲染,渲染怎么完成的。
  14. 【CUDA】判断电脑CUDA和cuDNN是否安装成功(Windows)
  15. Geoserver发布切片地图组完整教程
  16. 如何在图数据库上实现图计算框架
  17. 误差向量幅度(EVM)
  18. 寄生感知共质心 FinFET 布局和布线以实现电流比匹配
  19. web前端css之盒子模型,浮动,定位
  20. 利用海康播放库实现视频播放快进功能

热门文章

  1. Altium Designer精简版
  2. 按键双击和单击c语言,【按键】[独立按键] - 单击,双击,三击以及N击
  3. 春雷视频添加投屏功能解惑
  4. 计算机组成原理课程设计(附完整项目)
  5. 国家海洋局事业单位公开招聘考试大纲2016
  6. matlab潮流计算ppt,matlab潮流计算.doc
  7. 即时通讯之xmpp协议简析
  8. 迅雷精简版依托迅雷强大的P2P资源网络和独特的下载技术
  9. 高等数学学习指导_学习A-Level应该如何选课?
  10. strcmp()函数