RAW SOCKET

raw socket,即原始套接字,可以接收本機網卡上的數據幀或者數據包,對於監聽網路的流量和分析是很有作用的,一共可以有4種方式創建這種socket。

基本介紹

簡介,總結,

簡介

1.socket(AF_INET, SOCK_RAW, IPPROTO_TCP|IPPROTO_UDP|IPPROTO_ICMP)傳送接收ip數據包
2.socket(AF_PACKET, SOCK_RAW, htons(ETH_P_IP|ETH_P_ARP|ETH_P_ALL))傳送接收乙太網數據幀
3.socket(AF_PACKET, SOCK_DGRAM, htons(ETH_P_IP|ETH_P_ARP|ETH_P_ALL))傳送接收乙太網數據幀(不包括乙太網頭部)
4.socket(AF_INET, SOCK_PACKET, htons(ETH_P_IP|ETH_P_ARP|ETH_P_ALL))過時了,不要用啊
理解一下SOCK_RAW的原理, 比如網卡收到了一個 14+20+8+100+4 的udp的乙太網數據幀.
首先,網卡對該數據幀進行硬過濾(根據網卡的模式不同會有不同的動作,如果設定了promisc混雜模式的話,則不做任何過濾直接交給下一層輸入例程,否則非本機mac或者廣播mac會被直接丟棄).按照上面的例子,如果成功的話,會進入ip輸入例程.但是在進入ip輸入例程之前,系統會檢查系統中是否有通過socket(AF_PACKET, SOCK_RAW, ..)創建的套接字.如果有的話並且協定相符,在這個例子中就是需要ETH_P_IP或者ETH_P_ALL類型.系統就給每個這樣的socket接收緩衝區傳送一個數據幀拷貝.然後進入下一步.
其次,進入了ip輸入例程(ip層會對該數據包進行軟過濾,就是檢查校驗或者丟棄非本機ip或者廣播ip的數據包等,具體要參考原始碼),例子中就是如果成功的話會進入udp輸入例程.但是在交給udp輸入例程之前,系統會檢查系統中是否有通過socket(AF_INET, SOCK_RAW, ..)創建的套接字.如果有的話並且協定相符,在這個例子中就是需要IPPROTO_UDP類型.系統就給每個這樣的socket接收緩衝區傳送一個數據幀拷貝.然後進入下一步.
最後,進入udp輸入例程 ...
ps:如果校驗和出錯的話,核心會直接丟棄該數據包的.而不會拷貝給sock_raw的套接字,因為校驗和都出錯了,數據肯定有問題的包括所有信息都沒有意義了.
進一步分析他們的能力.
1. socket(AF_INET, SOCK_RAW, IPPROTO_UDP);
能:該套接字可以接收協定類型為(tcp udp icmp等)發往本機的ip數據包,從上面看的就是20+8+100.
不能:不能收到非發往本地ip的數據包(ip軟過濾會丟棄這些不是發往本機ip的數據包).
不能:不能收到從本機傳送出去的數據包.
傳送的話需要自己組織tcp udp icmp等頭部.可以setsockopt來自己包裝ip頭部
這種套接字用來寫個ping程式比較適合
2. socket(AF_PACKET, SOCK_RAW, htons(x));
這個套接字比較強大,創建這種套接字可以監聽網卡上的所有數據幀.從上面看就是20+20+8+100.最後一個乙太網crc從來都不算進來的,因為核心已經判斷過了,對程式來說沒有任何意義了.
能: 接收發往本地mac的數據幀
能: 接收從本機傳送出去的數據幀(第3個參數需要設定為ETH_P_ALL)
能: 接收非發往本地mac的數據幀(網卡需要設定為promisc混雜模式)
協定類型一共有四個
ETH_P_IP 0x800 只接收發往本機mac的ip類型的數據幀
ETH_P_ARP 0x806 只接受發往本機mac的arp類型的數據幀
ETH_P_RARP 0x8035 只接受發往本機mac的rarp類型的數據幀
ETH_P_ALL 0x3 接收發往本機mac的所有類型ip arp rarp的數據幀, 接收從本機發出的所有類型的數據幀.(混雜模式打開的情況下,會接收到非發往本地mac的數據幀)
3.socket(AF_PACKET, SOCK_DGRAM, htons(x));
功能與第二種功能類似,但是不包括乙太網頭部,即20+8+100;與第一種的區別是,他可以收取非IP協定的數據包。
4. socket(AF_INET, SOCK_PACKET, htons(ETH_P_ALL)),這個一般用於抓包程式。

總結

1.只想收到發往本機某種協定的ip數據包的話用第一種就足夠了
2. 更多的詳細的內容請使用第二種.包括ETH_P_ALL參數和混雜模式都可以使它的能力不斷的加強.

相關詞條

熱門詞條

聯絡我們