gpt4 book ai didi

linux - 与 SOCK_RAW 套接字的 TCP 握手

转载 作者:行者123 更新时间:2023-11-30 16:44:11 24 4
gpt4 key购买 nike

好吧,我意识到这种情况有点不寻常,但我需要仅使用原始套接字(在 C 中,在 Linux 中)建立 TCP 连接(3 次握手)——即我需要构造 IP header 和我自己的 TCP header 。我正在编写一个服务器(所以我必须首先响应传入的 SYN 数据包),并且出于某种原因我似乎无法正确处理它。是的,我意识到 SOCK_STREAM 会为我处理这个问题,但由于我不想讨论的原因,这不是一个选择。

我在网上找到的有关使用原始套接字的教程都描述了如何构建 SYN 泛洪器,但这比实际建立 TCP 连接要容易一些,因为您不必根据原始数据包构建响应。我已经让 SYN 泛洪示例正常工作,并且可以从原始套接字很好地读取传入的 SYN 数据包,但在为来自客户端的传入 SYN 创建有效的 SYN/ACK 响应时仍然遇到问题。

那么,有谁知道关于使用原始套接字的好教程,而不仅仅是创建 SYN 泛滥器,或者有人有一些可以做到这一点的代码(使用 SOCK_RAW,而不是 SOCK_STREAM)吗?我将非常感激。

<小时/>

MarkR 是绝对正确的——问题是内核正在发送重置数据包以响应初始数据包,因为它认为端口已关闭。内核比我更快地做出响应,然后连接就中断了。我已经在使用 tcpdump 来监视连接了——我应该更加敏锐地观察并注意到有两个回复,其中一个是导致事情搞砸的重置,以及我的程序创建的响应。天啊!

似乎最有效的解决方案是使用 iptables 规则(如 MarkR 所建议)来阻止出站数据包。但是,有一种比建议的使用标记选项更简单的方法。我只是匹配是否设置了重置TCP标志。在正常连接过程中,这不太可能需要,并且如果我阻止来自正在使用的端口的所有出站重置数据包,这对我的应用程序来说并不重要。这有效地阻止了内核不需要的响应,但不能阻止我自己的数据包。如果我的程序正在监听的端口是 9999,那么 iptables 规则如下所示:

iptables -t filter -I OUTPUT -p tcp --sport 9999 --tcp-flags RST RST -j DROP

最佳答案

您想在用户空间中实现 TCP 堆栈的一部分...这没问题,其他一些应用程序也这样做。

您将遇到的一个问题是内核将对传入数据包发送(通常是负面的、无用的)答复。这会搞砸您尝试发起的任何通信。

避免这种情况的一种方法是使用内核没有自己的 IP 堆栈使用的 IP 地址和接口(interface) - 这很好,但您需要自己处理链路层内容(特别是 arp)。这需要一个低于 IPPROTO_IP、SOCK_RAW 的套接字 - 你需要一个数据包套接字(我认为)。

也可以使用 iptables 规则来阻止内核的响应 - 但我宁愿怀疑这些规则也会以某种方式应用于您自己的数据包,除非您能够设法以不同的方式对待它们(也许应用 netfilter ”标记”到您自己的数据包?)

阅读手册页

socket (7)ip(7)数据包(7)

解释了适用于套接字类型的各种选项和 ioctl。

当然,您需要像 Wireshark 这样的工具来检查正在发生的情况。您将需要多台机器来测试这一点,我建议使用 vmware(或类似的)来减少所需的硬件数量。

抱歉,我无法推荐具体的教程。

祝你好运。

关于linux - 与 SOCK_RAW 套接字的 TCP 握手,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/44667152/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com