Linux网络编程:原始套接字编程及实例分析

网络 通信技术
原始套接字编程和之前的UDP 编程差不多,无非就是创建一个套接字后,通过这个套接字接收数据或者发送数据。区别在于,原始套接字可以自行组装数据包(伪装本地 IP,本地 MAC),可以接收本机网卡上所有的数据帧(数据包)。另外,必须在管理员权限下才能使用原始套接字。

一、原始套接字能干什么?

通常情况下程序员接所接触到的套接字(Socket)为两类:

(1)流式套接字(SOCK_STREAM):一种面向连接的Socket,针对于面向连接的TCP 服务应用;

(2)数据报式套接字(SOCK_DGRAM):一种无连接的Socket,对应于无连接的UDP 服务应用。

从用户的角度来看,SOCK_STREAM、SOCK_DGRAM 这两类套接字似乎的确涵盖了TCP/IP 应用的全部,因为基于TCP/IP 的应用,从协议栈的层次上讲,在传输层的确只可能建立于TCP 或 UDP协议之上,而SOCK_STREAM、SOCK_DGRAM 又分别对应于TCP和UDP,所以几乎所有的应用都可以用这两类套接字实现。 

[[130856]] 

但是,当我们面对如下问题时,SOCK_STREAM、SOCK_DGRAM 将显得这样无助:

(1)怎样发送一个自定义的IP 包?

(2)怎样发送一个ICMP 协议包?

(3)怎样分析所有经过网络的包,而不管这样包是否是发给自己的?

(4)怎样伪装本地的IP 地址?

这使得我们必须面对另外一个深刻的主题——原始套接字(SOCK_RAW)。原始套接字广泛应用于高级网络编程,也是一种广泛的黑客手段。著名的网络sniffer(一种基于被动侦听原理的网络分析方式)、拒绝服务攻击(DOS)、IP 欺骗等都可以通过原始套接字实现。

原始套接字(SOCK_RAW)可以用来自行组装数据包,可以接收本机网卡上所有的数据帧(数据包),对于监听网络流量和分析网络数据很有作用。

原始套接字是基于IP 数据包的编程(SOCK_PACKET 是基于数据链路层的编程)。另外,必须在管理员权限下才能使用原始套接字。

原始套接字(SOCK_RAW)与标准套接字(SOCK_STREAM、SOCK_DGRAM)的区别在于原始套接字直接置“根”于操作系统网络核心(Network Core),而 SOCK_STREAM、SOCK_DGRAM 则“悬浮”于 TCP 和 UDP 协议的外围。 

[[130857]] 

流式套接字只能收发 TCP 协议的数据,数据报套接字只能收发 UDP 协议的数据,原始套接字可以收发内核没有处理的数据包。

#p#

二、原始套接字编程

原始套接字编程和之前的UDP 编程差不多,无非就是创建一个套接字后,通过这个套接字接收数据或者发送数据。区别在于,原始套接字可以自行组装数据包(伪装本地 IP,本地 MAC),可以接收本机网卡上所有的数据帧(数据包)。另外,必须在管理员权限下才能使用原始套接字。

原始套接字的创建:

int socket ( int family, int type, int protocol );

参数:

family:协议族 这里写 PF_PACKET

type: 套接字类,这里写 SOCK_RAW

protocol:协议类别,指定可以接收或发送的数据包类型,不能写 “0”,取值如下,注意,传参时需要用 htons() 进行字节序转换。

ETH_P_IP:IPV4数据包

ETH_P_ARP:ARP数据包

ETH_P_ALL:任何协议类型的数据包

返回值:

成功( >0 ):套接字,这里为链路层的套接字

失败( <0 ):出错

实例如下:

  1. // 所需头文件    
  2. #include <sys/socket.h>    
  3. #include <netinet/ether.h>    
  4. #include <stdio.h>  // perror    
  5.     
  6. int main(int argc,charchar *argv[])    
  7. {    
  8.     int sock_raw_fd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL) );    
  9.     
  10.     if(sock_raw_fd < 0){    
  11.         perror("socket");    
  12.         return -1;    
  13.     }    
  14.         
  15.     return 0;    
  16. }   

获取链路层的数据包:

ssize_t recvfrom( int sockfd,

void *buf,

size_t nbytes,

int flags,

struct sockaddr *from,

socklen_t *addrlen );

参数:

sockfd: 原始套接字

buf: 接收数据缓冲区

nbytes: 接收数据缓冲区的大小

flags: 套接字标志(常为0)

from: 这里没有用,写 NULL

addrlen:这里没有用,写 NULL

返回值:

成功:接收到的字符数

失败:-1

实例如下:

  1. #include <stdio.h>    
  2. #include <netinet/in.h>    
  3. #include <sys/socket.h>    
  4. #include <netinet/ether.h>    
  5.     
  6. int main(int argc,charchar *argv[])    
  7. {    
  8.     unsigned char buf[1024] = {0};    
  9.     int sock_raw_fd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL));    
  10.     
  11.     //获取链路层的数据包    
  12.     int len = recvfrom(sock_raw_fd, buf, sizeof(buf), 0, NULL, NULL);    
  13.     printf("len = %d\n", len);    
  14.     
  15.     return 0;    
  16. }   

混杂模式

默认的情况下,我们接收数据,目的地址是本地地址,才会接收。有时候我们想接收所有经过网卡的所有数据流,而不论其目的地址是否是它,这时候我们需要设置网卡为混杂模式。

网卡的混杂模式一般在网络管理员分析网络数据作为网络故障诊断手段时用到,同时这个模式也被网络黑客利用来作为网络数据窃听的入口。在 Linux 操作系统中设置网卡混杂模式时需要管理员权限。在 Windows 操作系统和 Linux 操作系统中都有使用混杂模式的抓包工具,比如著名的开源软件 Wireshark。

通过命令给 Linux 网卡设置混杂模式(需要管理员权限)

设置混杂模式:ifconfig eth0 promisc 

[[130858]] 

取消混杂模式:ifconfig eth0 -promisc 

[[130859]] 

通过代码给 Linux 网卡设置混杂模式 

[[130860]] 

代码如下:

  1. struct ifreq ethreq;    //网络接口地址    
  2.         
  3. strncpy(ethreq.ifr_name, "eth0", IFNAMSIZ);         //指定网卡名称    
  4. if(-1 == ioctl(sock_raw_fd, SIOCGIFINDEX, &ethreq)) //获取网络接口    
  5. {    
  6.     perror("ioctl");    
  7.     close(sock_raw_fd);    
  8.     exit(-1);    
  9. }    
  10.     
  11. ethreq.ifr_flags |= IFF_PROMISC;    
  12. if(-1 == ioctl(sock_raw_fd, SIOCSIFINDEX, &ethreq)) //网卡设置混杂模式    
  13. {    
  14.     perror("ioctl");    
  15.     close(sock_raw_fd);    
  16.     exit(-1);    
  17. }   

发送自定义的数据包:

ssize_t sendto( int sockfd,

const void *buf,

size_t nbytes,int flags,

const struct sockaddr *to,

socklen_t addrlen );

参数:

sockfd: 原始套接字

buf: 发送数据缓冲区

nbytes: 发送数据缓冲区的大小

flags: 一般为 0

to: 本机网络接口,指发送的数据应该从本机的哪个网卡出去,而不是以前的目的地址

addrlen:to 所指向内容的长度

返回值:

成功:发送数据的字符数

失败: -1

本机网络接口的定义 

[[130861]] 

发送完整代码如下:

  1. struct sockaddr_ll sll;                 //原始套接字地址结构    
  2. struct ifreq ethreq;                    //网络接口地址    
  3.     
  4. strncpy(ethreq.ifr_name, "eth0", IFNAMSIZ);         //指定网卡名称    
  5. if(-1 == ioctl(sock_raw_fd, SIOCGIFINDEX, ðreq))    //获取网络接口    
  6. {    
  7.     perror("ioctl");    
  8.     close(sock_raw_fd);    
  9.     exit(-1);    
  10. }    
  11.     
  12. /*将网络接口赋值给原始套接字地址结构*/    
  13. bzero(&sll, sizeof(sll));    
  14. sll.sll_ifindex = ethreq.ifr_ifindex;    
  15.     
  16. // 发送数据    
  17. // send_msg, msg_len 这里还没有定义,模拟一下    
  18. int len = sendto(sock_raw_fd, send_msg, msg_len, 0 , (struct sockaddr *)&sll, sizeof(sll));    
  19. if(len == -1)    
  20. {    
  21.     perror("sendto");    
  22. }   

这里头文件情况如下:

  1. #include <net/if.h>// struct ifreq    
  2. #include <sys/ioctl.h> // ioctl、SIOCGIFADDR    
  3. #include <sys/socket.h> // socket    
  4. #include <netinet/ether.h> // ETH_P_ALL    
  5. #include <netpacket/packet.h> // struct sockaddr_ll 

#p#

三、原始套接字实例:MAC头部报文分析

由上得知,我们可以通过原始套接字以及 recvfrom( ) 可以获取链路层的数据包,那我们接收的链路层数据包到底长什么样的呢?

链路层封包格式 

[[130862]] 

MAC 头部(有线局域网) 

[[130863]] 

注意:CRC、PAD 在组包时可以忽略

链路层数据包的其中一种情况:

  1. unsigned char msg[1024] = {    
  2.     //--------------组MAC--------14------    
  3.     0xb8, 0x88, 0xe3, 0xe1, 0x10, 0xe6, // dst_mac: b8:88:e3:e1:10:e6    
  4.     0xc8, 0x9c, 0xdc, 0xb7, 0x0f, 0x19, // src_mac: c8:9c:dc:b7:0f:19    
  5.     0x08, 0x00,                         // 类型:0x0800 IP协议    
  6.     // …… ……    
  7.     // …… ……    
  8. };   

接收的链路层数据包,并对其进行简单分析:

  1. #include <stdio.h>    
  2. #include <string.h>    
  3. #include <stdlib.h>    
  4. #include <sys/socket.h>    
  5. #include <netinet/in.h>    
  6. #include <arpa/inet.h>    
  7. #include <netinet/ether.h>    
  8.     
  9. int main(int argc,charchar *argv[])    
  10. {    
  11.     int i = 0;    
  12.     unsigned char buf[1024] = "";    
  13.     int sock_raw_fd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL));    
  14.     while(1)    
  15.     {    
  16.         unsigned char src_mac[18] = "";    
  17.         unsigned char dst_mac[18] = "";    
  18.         //获取链路层的数据帧    
  19.         recvfrom(sock_raw_fd, buf, sizeof(buf),0,NULL,NULL);    
  20.         //从buf里提取目的mac、源mac    
  21.         sprintf(dst_mac,"%02x:%02x:%02x:%02x:%02x:%02x", buf[0], buf[1], buf[2], buf[3], buf[4], buf[5]);    
  22.         sprintf(src_mac,"%02x:%02x:%02x:%02x:%02x:%02x", buf[6], buf[7], buf[8], buf[9], buf[10], buf[11]);    
  23.         //判断是否为IP数据包    
  24.         if(buf[12]==0x08 && buf[13]==0x00)    
  25.         {       
  26.             printf("______________IP数据报_______________\n");    
  27.             printf("MAC:%s >> %s\n",src_mac,dst_mac);    
  28.         }//判断是否为ARP数据包    
  29.         else if(buf[12]==0x08 && buf[13]==0x06)    
  30.         {    
  31.             printf("______________ARP数据报_______________\n");    
  32.             printf("MAC:%s >> %s\n",src_mac,dst_mac);    
  33.         }//判断是否为RARP数据包    
  34.         else if(buf[12]==0x80 && buf[13]==0x35)    
  35.         {    
  36.             printf("______________RARP数据报_______________\n");    
  37.             printf("MAC:%s>>%s\n",src_mac,dst_mac);    
  38.         }    
  39.     }    
  40.     return 0;    
  41. }   

记得以管理者权限运行程序:

 

[[130864]]
责任编辑:蓝雨泪 来源: CSDN博客
相关推荐

2021-02-05 15:20:06

网络安全套接字命令

2014-12-15 09:28:54

UDP

2015-05-28 10:47:38

Unix网络编程TCP

2014-12-11 09:20:30

TCP

2012-01-06 13:58:47

JavaTCP

2020-10-15 19:10:05

LinuxAPI函数

2009-03-10 13:59:41

C#套接字编程

2015-10-16 09:33:26

TCPIP网络协议

2021-03-14 18:22:23

套接字网络通信

2014-12-17 09:22:10

网络·安全技术周刊

2013-12-27 13:39:23

Java套接字

2009-06-30 16:51:56

2021-04-30 18:50:44

网络安全PE编程添加节区

2021-04-26 10:32:38

网络安全PE编程工具

2024-08-13 08:27:24

PythonTCP协议网络编程

2021-04-25 21:25:09

网络安全网络安全编程PE编程

2021-04-28 14:35:48

网络安全PE编程代码

2009-12-18 09:54:10

Linux Shell

2021-01-18 10:35:18

网络安全Windows代码

2011-09-16 10:00:56

C++
点赞
收藏

51CTO技术栈公众号