Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 9개 있습니다.)
Windows: 148. Windows - Raw Input의 Top level collection 의미
; https://www.sysnet.pe.kr/2/0/11612

.NET Framework: 788. RawInput을 이용한 키보드/마우스 입력 모니터링
; https://www.sysnet.pe.kr/2/0/11615

개발 환경 구성: 488. (User-mode 코드로 가상 USB 장치를 만들 수 있는) USB/IP PROJECT 소개
; https://www.sysnet.pe.kr/2/0/12213

개발 환경 구성: 490. C# - (Wireshark의) USBPcap을 이용한 USB 패킷 모니터링
; https://www.sysnet.pe.kr/2/0/12215

.NET Framework: 904. USB/IP PROJECT를 이용해 C#으로 USB Keyboard 가상 장치 만들기
; https://www.sysnet.pe.kr/2/0/12216

.NET Framework: 905. C# - DirectX 게임 클라이언트 실행 중 키보드 입력을 감지하는 방법
; https://www.sysnet.pe.kr/2/0/12218

.NET Framework: 917. C# - USB 관련 ETW(Event Tracing for Windows)를 이용한 키보드 입력을 감지하는 방법
; https://www.sysnet.pe.kr/2/0/12246

.NET Framework: 990. C# - SendInput Win32 API를 이용한 가상 키보드/마우스
; https://www.sysnet.pe.kr/2/0/12469

개발 환경 구성: 607. 로컬의 USB 장치를 원격 머신에 제공하는 방법 - usbip-win
; https://www.sysnet.pe.kr/2/0/12858




C# - (Wireshark의) USBPcap을 이용한 USB 패킷 모니터링

트위터를 통해, USB 패킷을 저장 후 다시 재생하는 github repo를 알게 되었습니다.

JohnDMcMaster / usbrply
; https://github.com/JohnDMcMaster/usbrply

일단 위의 소스 코드는, 리눅스 환경에서 python을 이용해 replay하는 건데 제가 테스트한 바로는 윈도우 환경에서는 동작하지 않았습니다. (혹시 윈도우에서의 동작 방법을 성공하신 분은 덧글 부탁드립니다. ^^)




그런데, 사실 저게 중요한 것이 아니고 저 글에서 나온 Wireshark의 플러그인으로 들어가는 USBPcap이 더 의미가 있습니다. Wireshark를 설치하면 간편하게 USBPcap도 함께 설치할 수 있지만 원래는 독자적으로 repo를 가지고 있는 도구입니다.

USBPcap - USB Packet capture for Windows
; https://desowin.org/usbpcap/

desowin / usbpcap
; https://github.com/desowin/usbpcap

간단하게 그냥 Wireshark를 통해 설치한 경우 "C:\Program Files\Wireshark\extcap" 경로에 USBPcapCMD.exe 실행 파일이 놓이는데, 이를 실행하면 다음과 같은 식으로 USB 장치를 열거하게 되고,

C:\Program Files\Wireshark\extcap> USBPcapCMD.exe

Following filter control devices are available:
1 \\.\USBPcap1
  \??\USB#ROOT_HUB30#4&1148bc98&0&0#{f18a0e88-c30c-11d0-8815-00a0c906bed8}
    [Port 7] USB Composite Device
      USB Input Device
        HID Keyboard Device
      USB Input Device
        HID-compliant consumer control device
        HID-compliant system controller
    [Port 8] Generic USB Hub
      [Port 1] USB Input Device
        HID-compliant mouse
    [Port 9] USB Mass Storage Device
      ST1000LM 024 HN-M101MBB USB Device
    [Port 12] Intel(R) Wireless Bluetooth(R)
      Microsoft Bluetooth LE Enumerator
      Bluetooth Device (RFCOMM Protocol TDI)
      Microsoft Bluetooth Enumerator
        ...[생략]...
      Bluetooth Device (Personal Area Network)
    [Port 13] Wacom Tablet
      HID-Compliant Mouse
      HID-compliant vendor-defined device
      HID-compliant pen
      HID-compliant digitizer
Select filter to monitor (q to quit):

패킷 캡처를 할 장치를 선택하게 됩니다. 문제는, USBPcapCMD.exe 출력에는 어떤 장치를 모니터링하기 위한 식별자가 없다는 것입니다. 반면 Wireshark를 이용하면 다음과 같이 장치를 선택할 수 있는 번호를 함께 보여주는데,

usb_pcap_1.png

따라서, USBPcapCMD 명령어로 직접 필터를 걸고 싶으면 Wireshark를 통해 미리 번호를 알아내는 과정이 필요합니다. 일단, 필터링할 디바이스를 알아냈다면 "--devices" 옵션을 걸어,

// 관리자 권한으로 실행

"C:\Program Files\Wireshark\extcap\USBPcapCMD.exe" -d \\.\USBPcap1 --devices 1 -o -

USB 패킷을 캡처링할 수 있습니다. 예를 들어 위의 명령어는 "1번 장치" 즉, "USB Composite Device"에 연결된 기기의 USB 통신을 표준 출력으로 (알아볼 수 없는 바이너리 데이터 출력이지만) redirection시킵니다. (참고로, 제가 실습하는 "USB Composite Device"에는 하위에 "HID Keyboard Device"가 연결되어 있습니다.)

대개의 경우, 저런 식으로 화면에 redireciton시켜도 별 의미가 없으므로 패킷 데이터를 이해할 수 있는 해석 프로그램을 사용할 텐데 바로 그것이 Wireshark입니다. 그래서 실제로는 다음과 같이 사용하게 될 것입니다.

"C:\Program Files\Wireshark\extcap\USBPcapCMD.exe" -d \\.\USBPcap1 --devices 1 -o - | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -

그럼 Wireshark가 실행되면서 키보드가 눌릴 때마다 다음과 같이 "URB_INTERRUPT" 타입의 데이터가 캡처되는 것을 확인할 수 있습니다.

usb_pcap_2.png

물론, 여러분들이 표준 입력으로 들어오는 데이터를 받아들여 해석하는 프로그램을 만든다면 다음과 같이 실행할 수도 있습니다.

"C:\Program Files\Wireshark\extcap\USBPcapCMD.exe" -d \\.\USBPcap1 --devices 1 -o - | ConsoleApp1.exe

그리고 들어오는 입력 데이터의 포맷은 다음과 같이 문서로 공개해 두고 있으니,

USBPcap Capture format specification.
; https://desowin.org/usbpcap/captureformat.html

C# 프로그램으로 작성해 본다면 대충 아래와 같은 식의 코드로 테스트할 수 있습니다.

using System;
using System.IO;
using System.Threading;

namespace ConsoleApp1
{
    class Program
    {
        static unsafe void Main(string[] args)
        {
            if (Console.IsInputRedirected == false)
            {
                Console.WriteLine("No input redirected");
                return;
            }

            using (BinaryReader br = new BinaryReader(Console.OpenStandardInput(8192)))
            {
                {
                    br.TryRead<pcap_hdr_t>(out pcap_hdr_t header);
                    Console.WriteLine(header.magic_number);
                    Console.WriteLine(header.version_major);
                    Console.WriteLine(header.version_minor);
                    Console.WriteLine(header.thiszone);
                    Console.WriteLine(header.sigfigs);
                    Console.WriteLine(header.snaplen);
                    Console.WriteLine(header.network);
                }

                int index = 1;

                while (true)
                {
                    if (br.TryRead<pcaprec_hdr_t>(out pcaprec_hdr_t record) == false)
                    {
                        break;
                    }

                    int pcapRecordDataSize = (int)record.incl_len;

                    //Console.WriteLine($"[{index}]");
                    //Console.WriteLine(record.ts_sec);
                    //Console.WriteLine(record.ts_usec);
                    //Console.WriteLine(record.incl_len);
                    //Console.WriteLine(record.orig_len);
                    int pcapPacketHeaderSize = sizeof(USBPCAP_BUFFER_PACKET_HEADER);
                    int dataLength = (int)pcapRecordDataSize - pcapPacketHeaderSize;

                    br.TryRead<USBPCAP_BUFFER_PACKET_HEADER>(out USBPCAP_BUFFER_PACKET_HEADER pcapPacket);
                    ReadFunction(index, br, pcapPacket, dataLength);

                    index++;
                }
            }

            Thread.Sleep(1000 * 10);
        }

        private static void ReadFunction(int index, BinaryReader br, USBPCAP_BUFFER_PACKET_HEADER pcapPacket, int dataLength)
        {
            Console.WriteLine($"[{index}]");

            byte[] buf = br.ReadBytes(dataLength);

            switch (pcapPacket.function)
            {
                case URB_FUNCTION.URB_FUNCTION_BULK_OR_INTERRUPT_TRANSFER:
                    if (pcapPacket.Direction == IRPDierction.PDO_TO_FDO)
                    {
                        Console.WriteLine(pcapPacket.Direction + ": " + dataLength);

                        byte code = buf[2];
                        if (code == 0)
                        {
                            Console.WriteLine("key up");
                        }
                        else
                        {
                            // https://gist.github.com/MightyPork/6da26e382a7ad91b5496ee55fdc73db2
                            if (code >= 0x4 && code <= 0x1d)
                            {
                                char ch = (char)(code - 4 + (short)'a');
                                Console.WriteLine(ch + " pressed");
                            }
                            else
                            {
                                Console.WriteLine("Key pressed");
                            }
                        }
                    }
                    break;

                default:
                    break;
            }
        }
    }
}

(첨부 파일은 위의 예제 코드를 포함합니다.)

참고로, 위의 ReadFunction 내의 코드는 키보드로부터 입력이 된 경우를 가정해 영문자 키에 한해 눌린 키를 모니터링하고 있습니다. 따라서 빌드 후 다음과 같이 실행하시면 영문 키보드가 눌릴 때마다 그에 대한 출력이 나오는 것을 확인할 수 있습니다.

// Wireshark + USBPcap 설치 후, "관리자 권한"으로 실행

c:\temp>"C:\Program Files\Wireshark\extcap\USBPcapCMD.exe" -d \\.\USBPcap1 --devices 1 -o - | "c:\temp\ConsoleApp1.exe"
2712847316
2
4
0
0
65535
249
[1]
PDO_TO_FDO: 8
key up
[2]
[3]
PDO_TO_FDO: 8
d pressed
[4]
[5]
PDO_TO_FDO: 8
key up
[6]
[7]
PDO_TO_FDO: 8
s pressed
[8]
[9]
PDO_TO_FDO: 8
key up
[10]




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 8/9/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2020-12-10 09시54분
정성태
2021-08-09 08시10분
[ㅇㅇ] 올려두신 예제 파일이 오류가 뜹니다 ㅠ
"프로그램을 시작 할 수 없습니다. 지정된 파일이 잘못되어 입력 또는 출력을 리디렉션 할 수 없습니다" 라고 뜹니다 ㅠㅠ
[guest]
2021-08-09 05시09분
잘 실행이 되는데요. 본문처럼 다음과 같은 식으로 실행한 게 맞나요?

// Wireshark + USBPcap 설치 후, "관리자 권한"으로 실행
c:\temp> "C:\Program Files\Wireshark\extcap\USBPcapCMD.exe" -d \\.\USBPcap1 --devices 1 -o - | "c:\temp\ConsoleApp1.exe"
정성태
2021-08-10 12시41분
[ㅇㅇ] 제가 이쪽은 아예 문외한이라 죄송합니다 ㅠ
혹시 리눅스라는 운영체제에서 실행하는건가요?
그렇다면 제가 구현하고 싶은건 '던전앤파이터' 라는 윈도우 게임 동작 중에서 키보드 입력감지를 하기 싶은데
어떻게 해야할까요? ㅠㅠ
[guest]
2021-08-10 05시01분
본문에도 나오지만 윈도우 환경에서 실행한 것입니다. 관련해서는 다음의 글도 참고해 보시고,

C# - DirectX 게임 클라이언트 실행 중 키보드 입력을 감지하는 방법
; https://www.sysnet.pe.kr/2/0/12218

저도 이 글에서 쓴 것 이상으로는 모릅니다.
정성태
2021-08-11 04시20분
[dd] 관리자 권한으로 실행하는게 cmd 창을 관리자 권한으로 실행하고
"C:\Program Files\Wireshark\extcap\USBPcapCMD.exe" -d \\.\USBPcap1 --devices 2 -o - | ConsoleApp1.exe
이렇게 복사하는게 맞나용 ??

저렇게 했는데 현재 pc에서는 이 앱을 실행할 수 없습니다. 라고만 뜹니다.
저 에러 문구에 대해 구글링해서 나온 모든 해결 방벙을 다 시도해봤지만 여전히 안됩니다... ㅠㅠ
[guest]
2021-08-11 04시21분
[dd] usbpcap과 wireshark도 잘 깔았고
"C:\Program Files\Wireshark\extcap\USBPcapCMD.exe" -d \\.\USBPcap1 --devices 1 -o - | "C:\Program Files\Wireshark\Wireshark.exe" -k -i -

여기까지는 아주 잘 됩니다... ㅠㅠ
[guest]
2021-08-11 05시16분
관리자 권한 실행을 설명하신 부분은 그렇게 해주시면 됩니다.

이상하군요, 잘 해주신 것 같은데요, 혹시 ConsoleApp1.exe를 그냥 실행하면 결과가 어떻게 나오나요? 그리고, ConsoleApp1.exe는 이 글에 첨부한 프로젝트를 그대로 빌드해 주신 것 맞나요?
정성태
2021-08-12 02시43분
[ㅇㅇ] 첨부해주신 예제파일을 비쥬얼스튜디오 2019로 열어서 바로 빌드하면
"프로그램을 시작 할 수 없습니다. 지정된 파일이 잘못되어 입력 또는 출력을 리디렉션 할 수 없습니다" 라고 뜹니다
[guest]
2021-08-12 09시48분
비주얼 스튜디오에서 바로 실행하는 경우, 해당 프로젝트의 Debug 설정에 "Application arguments"로 "< test.pcap" 인자를 넘기기 때문입니다. (혼란이 없도록, 인자를 뺀 프로젝트를 새롭게 업로드했습니다.)

그냥 명령행에서 실행하면 어떤가요?
정성태

... 61  62  63  64  65  66  [67]  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
11972정성태7/3/201915282.NET Framework: 847. JAVA와 .NET 간의 AES 암호화 연동 [1]파일 다운로드1
11971정성태7/3/201912414개발 환경 구성: 447. Visual Studio Code에서 OpenCvSharp 개발 환경 구성
11970정성태7/2/201910740오류 유형: 552. 웹 브라우저에서 파일 다운로드 후 "Running security scan"이 끝나지 않는 문제
11969정성태7/2/201911147Math: 63. C# - 3층 구조의 신경망파일 다운로드1
11968정성태7/1/201917486오류 유형: 551. Visual Studio Code에서 Remote-SSH 연결 시 "Opening Remote..." 단계에서 진행되지 않는 문제 [1]
11967정성태7/1/201911687개발 환경 구성: 446. Synology NAS를 Windows 10에서 iSCSI로 연결하는 방법
11966정성태6/30/201911059Math: 62. 활성화 함수에 따른 뉴런의 출력을 그리드 맵으로 시각화파일 다운로드1
11965정성태6/30/201911916.NET Framework: 846. C# - 2차원 배열을 1차원 배열로 나열하는 확장 메서드파일 다운로드1
11964정성태6/30/201913384Linux: 20. C# - Linux에서의 Named Pipe를 이용한 통신
11963정성태6/29/201913124Linux: 19. C# - .NET Core Unix Domain Socket 사용 예제
11962정성태6/27/201910793Math: 61. C# - 로지스틱 회귀를 이용한 선형분리 불가능 문제의 분류파일 다운로드1
11961정성태6/27/201910333Graphics: 37. C# - PLplot - 출력 모음(Family File Output)
11960정성태6/27/201911144Graphics: 36. C# - PLplot의 16색 이상을 표현하는 방법과 subpage를 이용한 그리드 맵 표현
11959정성태6/27/201912275Graphics: 35. matplotlib와 PLplot의 한글 처리
11958정성태6/25/201916620Linux: 18. C# - .NET Core Console로 리눅스 daemon 프로그램 만드는 방법 [6]
11957정성태6/24/201915693Windows: 160. WMI 쿼리를 명령행에서 간단하게 수행하는 wmic.exe [2]
11956정성태6/24/201913740Linux: 17. CentOS 7에서 .NET Core Web App 실행 환경 구성 [1]
11955정성태6/20/201912063Math: 60. C# - 로지스틱 회귀를 이용한 분류파일 다운로드1
11954정성태6/20/201911454오류 유형: 550. scp - sudo: no tty present and no askpass program specified
11953정성태6/20/201910292오류 유형: 549. The library 'libhostpolicy.so' required to execute the application was not found in '...'
11952정성태6/20/201911057Linux: 16. 우분투, Centos의 Netbios 호스트 이름 풀이 방법
11951정성태6/20/201913888오류 유형: 548. scp 연결 시 "Permission denied" 오류 및 "WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!" 경고
11950정성태6/18/201912699.NET Framework: 845. C# - 윈도우 작업 관리자와 리소스 모니터의 메모리 값을 구하는 방법
11949정성태6/18/20199084오류 유형: 547. CoreCLR Profiler 예제 프로젝트 빌드 시 컴파일 오류 유형
11948정성태6/17/201911370Linux: 15. 리눅스 환경의 Visual Studio Code에서 TFS 서버 연동
11947정성태6/17/201912678Linux: 14. 리눅스 환경에서 TFS 서버 연동
... 61  62  63  64  65  66  [67]  68  69  70  71  72  73  74  75  ...