网络安全

位置:IT落伍者 >> 网络安全 >> 浏览文章

Raw Socket编程实现网络封包监视


发布日期:2019年07月03日
 
Raw Socket编程实现网络封包监视

谈起socket编程大家也许会想起QQ和IE没错还有许多网络工具如PPNetMeeting等在应用层实现的应用程序也是用socket来实现的Socket是一个网络编程接口实现于网络应用层Windows Socket包括了一套系统组件充分利用了Microsoft Windows 消息驱动的特点Socket规范版是在月发行的并广泛用于此后出现的Windowsx操作系统中Socket规范版(其在Windows平台上的版本是Winsock也叫Winsock)在 月发行Windows NT 及以后版本的Windows系统支持Winsock在Winsock支持多个传输协议的原始套接字重叠I/O模型服务质量控制等

本文向大家介绍Windows Sockets的一些关于用C#实现的原始套接字(Raw Socket)的编程以及在此基础上实现的网络封包监视技术同Winsock相比Winsock最明显的就是支持了Raw Socket套接字类型使用Raw Socket可把网卡设置成混杂模式在这种模式下我们可以收到网络上的IP包当然包括目的不是本机的IP包通过原始套接字我们也可以更加自如地控制Windows下的多种协议而且能够对网络底层的传输机制进行控制

在本文例子中我在nbyteBasicClass命名空间实现了RawSocket类它包含了我们实现数据包监视的核心技术在实现这个类之前需要先写一个IP头结构来暂时存放一些有关网络封包的信息

[StructLayout(LayoutKindExplicit)]

public struct IPHeader

{

[FieldOffset()] public byte ip_verlen; //I位首部长度+位IP版本号

[FieldOffset()] public byte ip_tos; //位服务类型TOS

[FieldOffset()] public ushort ip_totallength; //位数据包总长度(字节)

[FieldOffset()] public ushort ip_id; //位标识

[FieldOffset()] public ushort ip_offset; //位标志位

[FieldOffset()] public byte ip_ttl; //位生存时间 TTL

[FieldOffset()] public byte ip_protocol; //位协议(TCP UDP ICMP Etc)

[FieldOffset()] public ushort ip_checksum; //位IP首部校验和

[FieldOffset()] public uint ip_srcaddr; //位源IP地址

[FieldOffset()] public uint ip_destaddr; //位目的IP地址

}

这样当每一个封包到达时候可以用强制类型转化把包中的数据流转化为一个个IPHeader对象

下面就开始写RawSocket类了一开始先定义几个参数包括

private bool error_occurred; //套接字在接收包时是否产生错误

public bool KeepRunning; //是否继续进行

private static int len_receive_buf; //得到的数据流的长度

byte [] receive_buf_bytes; //收到的字节

private Socket socket = null; //声明套接字

还有一个常量

const int SIO_RCVALL = unchecked((int)x);//监听所有的数据包

这里的SIO_RCVALL是指示RawSocket接收所有的数据包在以后的IOContrl函数中要用在下面的构造函数中实现了对一些变量参数的初始化

public RawSocket() //构造函数

{

error_occurred=false;

len_receive_buf = ;

receive_buf_bytes = new byte[len_receive_buf];

}

下面的函数实现了创建RawSocket并把它与终结点(IPEndPoint本机IP和端口)绑定

public void CreateAndBindSocket(string IP) //建立并绑定套接字

{

socket = new Socket(AddressFamilyInterNetwork SocketTypeRaw ProtocolTypeIP);

socketBlocking = false; //置socket非阻塞状态

socketBind(new IPEndPoint(IPAddressParse(IP) )); //绑定套接字

if (SetSocketOption()==false) error_occurred=true;

}

其中在创建套接字的一句socket = new Socket(AddressFamilyInterNetwork SocketTypeRaw ProtocolTypeIP);中有个参数

第一个参数是设定地址族MSDN上的描述是指定 Socket 实例用来解析地址的寻址方案当要把套接字绑定到终结点(IPEndPoint)时需要使用InterNetwork成员即采用IP版本的地址格式这也是当今大多数套接字编程所采用一个寻址方案(AddressFamily)

第二个参数设置的套接字类型就是我们使用的Raw类型了SocketType是一个枚举数据类型Raw套接字类型支持对基础传输协议的访问通过使用 SocketTypeRaw你不光可以使用传输控制协议(Tcp)和用户数据报协议(Udp)进行通信也可以使用网际消息控制协议 (Icmp) 和 Internet 组管理协议 (Igmp) 来进行通信在发送时您的应用程序必须提供完整的 IP 标头所接收的数据报在返回时会保持其 IP 标头和选项不变

第三个参数设置协议类型Socket 类使用 ProtocolType 枚举数据类型向 Windows Socket API 通知所请求的协议这里使用的是IP协议所以要采用ProtocolTypeIP参数

在CreateAndBindSocket函数中有一个自定义的SetSocketOption函数它和Socket类中的SetSocketOption不同我们在这里定义的是具有IO控制功能的SetSocketOption它的定义如下

private bool SetSocketOption() //设置raw socket

{

bool ret_value = true;

try

{

socketSetSocketOption(SocketOptionLevelIP SocketOptionNameHeaderIncluded );

byte []IN = new byte[]{ };

byte []OUT = new byte[];

//低级别操作模式接受所有的数据包这一步是关键必须把socket设成raw和IP Level才可用SIO_RCVALL

int ret_code = socketIOControl(SIO_RCVALL IN OUT);

ret_code = OUT[] + OUT[] + OUT[] + OUT[];//把位字节合成一个位整数

if(ret_code != ) ret_value = false;

}

catch(SocketException)

{

ret_value = false;

}

return ret_value;

}

其中设置套接字选项时必须使套接字包含IP包头否则无法填充IPHeader结构也无法获得数据包信息

int ret_code = socketIOControl(SIO_RCVALL IN OUT);是函数中最关键的一步了因为在windows中我们不能用Receive函数来接收raw socket上的数据这是因为所有的IP包都是先递交给系统核心然后再传输到用户程序当发送一个raws socket包的时候(比如syn)核心并不知道也没有这个数据被发送或者连接建立的记录因此当远端主机回应的时候系统核心就把这些包都全部丢掉从而到不了应用程序上所以就不能简单地使用接收函数来接收这些数据报要达到接收数据的目的就必须采用嗅探接收所有通过的数据包然后进行筛选留下符合我们需要的可以通过设置SIO_RCVALL表示接收所有网络上的数据包接下来介绍一下IOControl函数MSDN解释它说是设置套接字为低级别操作模式怎么低级别操作法?其实这个函数与API中的WSAIoctl函数很相似WSAIoctl函数定义如下

int WSAIoctl(

SOCKET s //一个指定的套接字

DWORD dwIoControlCode //控制操作码

LPVOID lpvInBuffer //指向输入数据流的指针

DWORD cbInBuffer //输入数据流的大小(字节数)

LPVOID lpvOutBuffer // 指向输出数据流的指针

DWORD cbOutBuffer //输出数据流的大小(字节数)

LPDWORD lpcbBytesReturned //指向输出字节流数目的实数值

LPWSAOVERLAPPED lpOverlapped //指向一个WSAOVERLAPPED结构

LPWSAOVERLAPPED_COMPLETION_ROUTINE lpCompletionRoutine//指向操作完成时执行的例程

);

C#的IOControl函数不像WSAIoctl函数那么复杂其中只包括其中的控制操作码输入字节流输出字节流三个参数不过这三个参数已经足够了我们看到函数中定义了一个字节数组byte []IN = new byte[]{ }实际上它是一个值为的DWORD或是Int同样byte []OUT = new byte[];也是它整和了一个int作为WSAIoctl函数中参数lpcbBytesReturned指向的值

因为设置套接字选项时可能会发生错误需要用一个值传递错误标志

public bool ErrorOccurred

{

get

{

return error_occurred;

}

}

下面的函数实现的数据包的接收

//解析接收的数据包形成PacketArrivedEventArgs事件数据类对象并引发PacketArrival事件

unsafe private void Receive(byte [] buf int len)

{

byte temp_protocol=;

uint temp_version=;

uint temp_ip_srcaddr=;

uint temp_ip_destaddr=;

short temp_srcport=;

short temp_dstport=;

IPAddress temp_ip;

PacketArrivedEventArgs e=new PacketArrivedEventArgs();//新网络数据包信息事件

fixed(byte *fixed_buf = buf)

{

IPHeader * head = (IPHeader *) fixed_buf;//把数据流整和为IPHeader结构

eHeaderLength=(uint)(head>ip_verlen & xF) << ;

temp_protocol = head>ip_protocol;

switch(temp_protocol)//提取协议类型

{

case : eProtocol=ICMP; break;

case : eProtocol=IGMP; break;

case : eProtocol=TCP; break;

case : eProtocol=UDP; break;

default: eProtocol= UNKNOWN; break;

}

temp_version =(uint)(head>ip_verlen & xF) >> ;//提取IP协议版本

eIPVersion = temp_versionToString();

//以下语句提取出了PacketArrivedEventArgs对象中的其他参数

temp_ip_srcaddr = head>ip_srcaddr;

temp_ip_destaddr = head>ip_destaddr;

temp_ip = new IPAddress(temp_ip_srcaddr);

eOriginationAddress =temp_ipToString();

temp_ip = new IPAddress(temp_ip_destaddr);

eDestinationAddress = temp_ipToString();

temp_srcport = *(short *)&fixed_buf[eHeaderLength];

temp_dstport = *(short *)&fixed_buf[eHeaderLength+];

eOriginationPort=IPAddressNetworkToHostOrder(temp_srcport)ToString();

eDestinationPort=IPAddressNetworkToHostOrder(temp_dstport)ToString();

ePacketLength =(uint)len;

eMessageLength =(uint)len eHeaderLength;

eReceiveBuffer=buf;

//把buf中的IP头赋给PacketArrivedEventArgs中的IPHeaderBuffer

ArrayCopy(bufeIPHeaderBuffer(int)eHeaderLength);

//把buf中的包中内容赋给PacketArrivedEventArgs中的MessageBuffer

ArrayCopy(buf(int)eHeaderLengtheMessageBuffer(int)eMessageLength);

}

//引发PacketArrival事件

OnPacketArrival(e);

}

大家注意到了在上面的函数中我们使用了指针这种所谓的不安全代码可见在C#中指针和移位运算这些原始操作也可以给程序员带来编程上的便利在函数中声明PacketArrivedEventArgs类对象以便通过OnPacketArrival(e)函数通过事件把数据包信息传递出去其中PacketArrivedEventArgs类是RawSocket类中的嵌套类它继承了系统事件(Event)类封装了数据包的IP端口协议等其他数据包头中包含的信息在启动接收数据包的函数中我们使用了异步操作的方法以下函数开启了异步监听的接口

public void Run() //开始监听

{

IAsyncResult ar = socketBeginReceive(receive_buf_bytes len_receive_buf SocketFlagsNone new AsyncCallback(CallReceive) this);

}

SocketBeginReceive函数返回了一个异步操作的接口并在此接口的生成函数BeginReceive中声明了异步回调函数CallReceive并把接收到的网络数据流传给receive_buf_bytes这样就可用一个带有异步操作的接口参数的异步回调函数不断地接收数据包

private void CallReceive(IAsyncResult ar)//异步回调

{

int received_bytes;

received_bytes = socketEndReceive(ar);

Receive(receive_buf_bytes received_bytes);

if (KeepRunning) Run();

}

此函数当挂起或结束异步读取后去接收一个新的数据包这样能保证让每一个数据包都能够被程序探测到

下面通过声明代理事件句柄来实现和外界的通信

public delegate void PacketArrivedEventHandler(Object sender PacketArrivedEventArgs args);

//事件句柄包到达时引发事件

public event PacketArrivedEventHandler PacketArrival;//声明时间句柄函数

这样就可以实现对数据包信息的获取采用异步回调函数可以提高接收数据包的效率并通过代理事件把封包信息传递到外界既然能把所有的封包信息传递出去就可以实现对数据包的分析了)不过RawSocket的任务还没有完最后不要望了关闭套接字啊

public void Shutdown() //关闭raw socket

{

if(socket != null)

{

socketShutdown(SocketShutdownBoth);

socketClose();

}

}

以上介绍了RawSocket类通过构造IP头获取了包中的信息并通过异步回调函数实现了数据包的接收并使用时间代理句柄和自定义的数据包信息事件类把数据包信息发送出去从而实现了网络数据包的监视这样我们就可以在外部添加一些函数对数据包进行分析了

               

上一篇:一步步打造防止重复提交按钮

下一篇:Loading控件:防止用户反复提交