linux sock_raw原始套接字編程 (轉!精!)

sock_raw原始套接字編程可以接收到本機網卡上的數據幀或者數據包,對與監聽網絡的流量和分析是很有作用的.一共可以有3種方式創建這種 socket 1.socket(AF_INET, SOCK_RAW, IPPROTO_TCP|IPPROTO_UDP|IPPROTO_ICMP)發送接收ip數據包 2.socket(PF_PACKET, SOCK_RAW, htons(ETH_P_IP|ETH_P_ARP|ETH_P_ALL))發送接收以太網數據幀 3.socket(AF_INET, SOCK_PACKET, htons(ETH_P_IP|ETH_P_ARP|ETH_P_ALL))過時了,不要用啊 理解一下SOCK_RAW的原理, 比如網卡收到了一個 14+20+8+100+4 的udp的以太網數據幀. 首先,網卡對該數據幀進行硬過濾(根據網卡的模式不同會有不同的動作,如果設置了promisc混雜模式的話,則不做任何過濾直接交給下一層輸 入例程,否則非本機mac或者廣播mac會被直接丟棄).按照上面的例子,如果成功的話,會進入ip輸入例程.但是在進入ip輸入例程之前,系統會檢查系 統中是否有通過socket(PF_PACKET, SOCK_RAW, ..)創建的套接字.如果有的話並且協議相符,在這個例子中就是需要ETH_P_IP或者ETH_P_ALL類型.系統就給每個這樣的socket接收緩 衝區發送一個數據幀拷貝.然後進入下一步. 其次,進入了ip輸入例程(ip層會對該數據包進行軟過濾,就是檢查校驗或者丟棄非本機ip或者廣播ip的數據包等,具體要參考源代碼),例子 中就是如果成功的話會進入udp輸入例程.但是在交給udp輸入例程之前,系統會檢查系統中是否有通過socket(AF_INET, SOCK_RAW, ..)創建的套接字.如果有的話並且協議相符,在這個例子中就是需要IPPROTO_UDP類型.系統就給每個這樣的socket接收緩衝區發送一個數據 幀拷貝.然後進入下一步. 最後,進入udp輸入例程 ... ps:如果校驗和出錯的話,內核會直接丟棄該數據包的.而不會拷貝給sock_raw的套接字,因爲校驗和都出錯了,數據肯定有問題的包括所有信息都沒有意義了. 進一步分析他們的能力. 1. socket(AF_INET, SOCK_RAW, IPPROTO_UDP); 能:該套接字可以接收協議類型爲(tcp udp icmp等)發往本機的ip數據包,從上面看的就是20+8+100. 不能:不能收到非發往本地ip的數據包(ip軟過濾會丟棄這些不是發往本機ip的數據包). 不能:不能收到從本機發送出去的數據包. 發送的話需要自己組織tcp udp icmp等頭部.可以setsockopt來自己包裝ip頭部 這種套接字用來寫個ping程序比較適合 2. socket(PF_PACKET, SOCK_RAW, htons(x)); 這個套接字比較強大,創建這種套接字可以監聽網卡上的所有數據幀.從上面看就是20+20+8+100.最後一個以太網crc從來都不算進來 的,因爲內核已經判斷過了,對程序來說沒有任何意義了. 能: 接收發往本地mac的數據幀 能: 接收從本機發送出去的數據幀(第3個參數需要設置爲ETH_P_ALL) 能: 接收非發往本地mac的數據幀(網卡需要設置爲promisc混雜模式) 協議類型一共有四個 ETH_P_IP 0x800 只接收發往本機mac的ip類型的數據幀 ETH_P_ARP 0x806 只接受發往本機mac的arp類型的數據幀 ETH_P_RARP 0x8035 只接受發往本機mac的rarp類型的數據幀 ETH_P_ALL 0x3 接收發往本機mac的所有類型ip arp rarp的數據幀, 接收從本機發出的所有類型的數據幀.(混雜模式打開的情況下,會接收到非發往本地mac的數據幀) 發送的時候需要自己組織整個以太網數據幀.所有相關的地址使用struct sockaddr_ll 而不是struct sockaddr_in(因爲協議簇是PF_PACKET不是AF_INET了),比如發送給某個機器,對方的地址需要使用struct sockaddr_ll. 這種socket大小通喫,強悍 下面是一段相關的代碼: ... int sockfd = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL)); struct sockaddr_ll sll; memset( &sll, 0, sizeof(sll) ); sll.sll_family = PF_PACKET; struct ifreq ifstruct; strcpy(ifstruct.ifr_name, "eth0"); ioctl(sockfd, SIOCGIFINDEX, &ifstruct); sll.sll_ifindex = ifstruct.ifr_ifindex; sll.sll_protocol = htons(ETH_P_ALL); if(bind(fd, (struct sockaddr *) &sll, sizeof(sll)) == -1 ) { perror("bind()"); ... int set_promisc(char *interface, int fd) { struct ifreq ifr; strcpy(ifr.ifr_name, interface); if(ioctl(fd, SIOCGIFFLAGS, &ifr) == -1) { perror("iotcl()"); return -1; } ifr.ifr_flags |= IFF_PROMISC; if(ioctl(fd, SIOCSIFFLAGS, &ifr) == -1) { perror("iotcl()"); return -1; } return 0; } int unset_promisc(char *interface, int fd) { struct ifreq ifr; strcpy(ifr.ifr_name, interface); if(ioctl(fd, SIOCGIFFLAGS, &ifr) == -1) { perror("iotcl()"); return -1; } ifr.ifr_flags &= ~IFF_PROMISC; if(ioctl(fd, SIOCSIFFLAGS, &ifr) == -1) { perror("iotcl()"); return -1; } return 0; } 3. socket(AF_INET, SOCK_PACKET, htons(ETH_P_ALL))這個最好不要用,反正我不用... 總結使用方法: 1.只想收到發往本機某種協議的ip數據包的話用第一種就足夠了 2. 更多的詳細的內容請使用第二種.包括ETH_P_ALL參數和混雜模式都可以使它的能力不斷的加強.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章