TCP打孔问题

时间:2014-04-23 16:07:30

标签: python sockets tcp hole-punching

我尝试使用this article中概述的原则为Python 3中的防火墙编写基本TCP打孔程序。但是,我无法连接任何东西。这是代码:

#!/usr/bin/python3

import sys
import socket
import _thread as thread

def client():
    c = socket.socket()

    c.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
    c.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEPORT, 1)

    c.bind((socket.gethostbyname(socket.gethostname()), int(sys.argv[3])))
    while(c.connect_ex((sys.argv[1], int(sys.argv[2])))):
        pass
    print("connected!")
    thread.interrupt_main()

def server():
    c = socket.socket()

    c.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
    c.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEPORT, 1)

    c.bind((socket.gethostbyname(socket.gethostname()), int(sys.argv[3])))
    c.listen(5)
    c.accept()
    print("connected!")
    thread.interrupt_main()

def main():
    thread.start_new_thread(client, ())
    thread.start_new_thread(server, ())

    while True:
        pass

if __name__ == '__main__':
    main()

我决定在我的本地计算机上尝试打孔器,这样我就可以捕获两个实例发送的所有流量。我首先建立了一个环回防火墙:

iptables -A INPUT -i lo -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i lo -j DROP

然后我发布了两个脚本副本:

left$ ./tcphole.py localhost 20012 20011

right$ ./tcphole.py localhost 20011 20012

根据Wireshark,我可以看到SYN数据包正在双向传输:

Wireshark capture

但是没有任何东西可以打印和连接!"我做错了什么?

1 个答案:

答案 0 :(得分:4)

结果很简单:如果数据包不是来自同一个IP地址,则数据包不被视为RELATED

bind行更改为

c.bind('', int(sys.argv[3])))

''绑定到环回地址)完全解决问题。