我如何发送带有IP标志和Tcp控制标志的TCP原始套接字

时间:2019-02-01 14:34:39

标签: tcp packet

我尝试编写一个代码,该代码能够构建和发送原始套接字,并能够填充IP标头和TCP标头中的所有字段。

我实际上可以为tcp标头设置所有字段。 如果我设置了IP标志

short int ip_moreFrag :1, ip_doNotFrag:1, ip_reserved : 1;

0并遵循Wireshark中的数据包,我看到我设置的所有字段也都已设置。 enter image description here

但是,如果我将Ip标志设置为1并遵循Wireshark上的数据包,则可以看到我的数据包的Protokol更改为Ipv4,并且在Wireshark中未设置标志。 Wireshark IPv4 Protokol为什么?

如果我将ip标志之一设置为1,为什么找不到Programm不发送tcp数据包的问题。 你能帮我吗?


这是我的代码:

// Run as root or SUID 0,

#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <stdio.h>
#include <arpa/inet.h>
#include <sys/socket.h>
#include <netinet/ip.h>
#include <netinet/in.h>
#include <netinet/tcp.h>

// Packet length
#define PCKT_LEN 8192

struct ipheader {
    unsigned char ip_hl :4, ip_v :4;
    unsigned char ip_tos :8;
    unsigned short int ip_len :16;
    unsigned short int ip_id :16;
    unsigned short int ip_off :13;

    unsigned short int ip_moreFrag :1, ip_doNotFrag:1, ip_reserved : 1;

    unsigned char ip_ttl :8;
    unsigned char ip_p :8;
    unsigned short int ip_sum :16;
    unsigned int iph_sourceip :32;
    unsigned int iph_destip :32;
};


/* Structure of a TCP header */
struct tcpheader {
    unsigned short int th_sport :16;
    unsigned short int th_dport :16;
    unsigned int th_seq :32;
    unsigned int th_acknum :32;

    unsigned char th_reserved :4, th_off :4;


    unsigned short int th_fin :1, th_syn :1, th_rst :1, th_psh :1, th_ack :1,
            th_urg :1, th_cwr :1, th_ece :1;


    unsigned short int th_win :16;
    unsigned short int th_sum :16;
    unsigned short int th_urp :16;
};


unsigned short csum(unsigned short *buf, int len) {
    unsigned long sum;
    for (sum = 0; len > 0; len--)
        sum += *buf++;
    sum = (sum >> 16) + (sum & 0xffff);
    sum += (sum >> 16);
    return (unsigned short) (~sum);
}

int main(int argc, char *argv[]) {
    int sd;

    // No data, just datagram
    char buffer[PCKT_LEN];

    // The size of the headers
    struct ipheader *ip = (struct ipheader *) buffer;
    struct tcpheader *tcp = (struct tcpheader *) (buffer
            + sizeof(struct ipheader));
    struct sockaddr_in sin, din;

    int one = 1;
    const int *val = &one;
    memset(buffer, 0, PCKT_LEN);

    sd = socket(PF_INET, SOCK_RAW, IPPROTO_RAW);
    if (sd < 0) {
        perror("socket() error");
        exit(-1);
    } else
        printf("socket()-SOCK_RAW and tcp protocol is OK.\n");

    // The source is redundant, may be used later if needed
    // Address family
    sin.sin_family = AF_INET;
    din.sin_family = AF_INET;

    // Source port, can be any, modify as needed
    sin.sin_port = htons(atoi("1000"));
    din.sin_port = htons(atoi("1000"));

    // Source IP, can be any, modify as needed
    sin.sin_addr.s_addr = inet_addr("1.2.3.4");
    din.sin_addr.s_addr = inet_addr("127.0.0.1");

    // IP structure
    ip->ip_v = 4;
    ip->ip_hl = 5;

    ip->ip_tos = 16;
    ip->ip_off = 0;

    ip->ip_reserved = 0;
    ip->ip_doNotFrag = 0;
    ip->ip_moreFrag = 0;

    ip->ip_len = htons(sizeof(struct ipheader) + sizeof(struct tcpheader));
    ip->ip_id = htons(54321);
    ip->ip_ttl = 255;
    ip->ip_p = 6; // TCP
    ip->ip_sum = 0; // Done by kernel

    ip->iph_sourceip = inet_addr("1.2.3.4");

    ip->iph_destip = inet_addr("127.0.0.1");

    tcp->th_sport = htons(atoi("1000"));

    tcp->th_dport = htons(atoi("1000"));
    tcp->th_seq = htonl(0);
    tcp->th_acknum = 0;

//  tcp->th_hlen = 4;


    tcp->th_reserved = 0;
    tcp->th_off = 5;


    tcp->th_fin = 1;

    tcp->th_syn = 1;
    tcp->th_rst = 1;
    tcp->th_psh = 1;
    tcp->th_ack = 1;
    tcp->th_urg = 1;
    tcp->th_cwr = 1;
    tcp->th_ece = 1;


    tcp->th_win = htons(32767);
    tcp->th_sum = 0; // Done by kernel
    tcp->th_urp = 0;

    // IP checksum calculation
    ip->ip_sum = htons(
            csum((unsigned short *) buffer,
                    (sizeof(struct ipheader) + sizeof(struct tcpheader))));

    // Inform the kernel do not fill up the headers' structure, we fabricated our own
    if (setsockopt(sd, IPPROTO_IP, IP_HDRINCL, val, sizeof(one)) < 0) {
        perror("setsockopt() error");
        exit(-1);
    } else
        printf("setsockopt() is OK\n");

    unsigned int count;

    if (sendto(sd, buffer, ip->ip_len, 0, (struct sockaddr *) &din, sizeof(din))
            < 0)
            // Verify
            {
        perror("sendto() error");
        exit(-1);
    } else
        printf("Count #%u - sendto() is OK\n", count);

    close(sd);
    return 0;
}

1 个答案:

答案 0 :(得分:0)

您的程序假设您的编译器为这些结构成员在2字节单位内排列了从最低有效位到最高有效位的位域:

    unsigned short int ip_off :13;
    unsigned short int ip_moreFrag :1, ip_doNotFrag:1, ip_reserved : 1;

但是Wireshark显示该假设是错误的。如果您查看第二个数据包捕获,显然ip_moreFragip_doNotFragip_reserved成员中的两个被设置为1,您会发现Wireshark不会显示IP标头中设置的任何相应 R DF MF 标志位。这些标志位在数据包中都是0

相反,设置这些位域会导致在 Fragment offset 字段中将两个位设置为1。这使Wireshark认为此数据包仅包含较大数据报的片段,并且此数据包中紧随其IP报头的数据属于较大数据报中的位置768。位置768上的数据不能是TCP头(TCP头位于位置0),因此Wireshark不会将此数据包中的任何数据解释为TCP头。

要解决此问题,您可以对struct ipheader中的位域进行重新排序,以便它们映射到在线标题中的正确位置,或者您可以切换到另一种不依赖于用于建立标头的位域。使用位域非常脆弱,因为编译器在内存中如何安排位域具有很大的自由度。即使设法使位域机制与当前正在使用的编译器一起工作,也无法保证它可以与其他编译器,当前编译器的不同版本或调用编译器时的工作方式相同具有不同的编译选项。

如果决定继续使用位域,则应检查struct tcpheader中的TCP标志位是否在满足您的要求。它们可能与在线格式的正确位匹配,也可能不匹配。从第一个数据包捕获中您所了解的就是,如果将它们全部设置为1,那么您会在flag字段中获得0xff,但是您不确定不确定各个结构成员控制的是正确的位。例如,尝试仅将th_syn设置为0,看看Wireshark是否同意已关闭SYN标志。