gpt4 book ai didi

linux - 与 SOCK_RAW 套接字的 TCP 握手

转载 作者:IT王子 更新时间:2023-10-29 00:22:04 25 4
gpt4 key购买 nike

好吧,我意识到这种情况有点不寻常,但我需要仅使用原始套接字(在 C 中,在 linux 中)建立 TCP 连接(3 次握手)——即我需要构建 IP header 和我自己的 TCP header 。我正在编写一个服务器(所以我必须首先响应传入的 SYN 数据包),但无论出于何种原因,我似乎都无法正确处理。是的,我知道 SOCK_STREAM 会为我处理这个问题,但由于我不想深入的原因,这不是一个选项。

我在网上找到的有关使用原始套接字的教程都描述了如何构建 SYN flooder,但这比实际建立 TCP 连接要容易一些,因为您不必根据原始数据包构建响应.我已经让 SYN flooder 示例正常工作,我可以从原始套接字读取传入的 SYN 数据包,但我仍然无法为来自客户端的传入 SYN 创建有效的 SYN/ACK 响应。

那么,有没有人知道关于使用原始套接字的好教程,而不仅仅是创建 SYN flooder,或者有没有人有一些代码可以做到这一点(使用 SOCK_RAW,而不是 SOCK_STREAM)?我将不胜感激。


MarkR 是完全正确的——问题在于内核正在发送重置数据包以响应初始数据包,因为它认为端口已关闭。内核抢先响应,连接中断。我已经在使用 tcpdump 来监视连接了——我本应该更加细心,并注意到有两个回复,其中一个是重置,它搞砸了,还有我的程序创建的响应。哦!

根据 MarkR 的建议,似乎最有效的解决方案是使用 iptables 规则来阻止出站数据包。但是,按照建议,有一种比使用 mark 选项更简单的方法。我只是匹配是否设置了重置 TCP 标志。在正常连接过程中,这不太可能需要,如果我阻止来自正在使用的端口的所有出站重置数据包,这对我的应用程序来说并不重要。这有效地阻止了内核的不需要的响应,但不是我自己的数据包。如果我的程序正在监听的端口是 9999,那么 iptables 规则如下所示:

iptables -t filter -I OUTPUT -p tcp --sport 9999 --tcp-flags RST RST -j DROP

最佳答案

您想在用户空间中实现 TCP 堆栈的一部分...没关系,其他一些应用会这样做。

您会遇到的一个问题是内核将发送(通常是否定的、无用的)对传入数据包的回复。这会搞砸您尝试启动的任何通信。

避免这种情况的一种方法是使用内核没有自己的 IP 堆栈的 IP 地址和接口(interface) - 这很好,但您需要自己处理链路层的东西(特别是 arp)。这将需要一个低于 IPPROTO_IP、SOCK_RAW 的套接字——您需要一个数据包套接字(我认为)。

也可以使用 iptables 规则阻止内核的响应 - 但我更怀疑这些规则也会以某种方式应用于您自己的数据包,除非您可以设法对它们进行不同的处理(也许应用 netfilter“标记”到您自己的数据包?)

阅读手册页

socket (7)知识产权(7)数据包(7)

其中解释了适用于套接字类型的各种选项和 ioctl。

当然,您需要像 Wireshark 这样的工具来检查发生了什么。您将需要多台机器来对此进行测试,我建议使用 vmware(或类似软件)来减少所需的硬件数量。

抱歉,我无法推荐具体的教程。

祝你好运。

关于linux - 与 SOCK_RAW 套接字的 TCP 握手,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/110341/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com