Windows下底层数据包发送实战

1、简介

  所谓“底层数据包”指的是在“运行”于数据链路层的数据包,简单的说就是“以太网帧”,而我们常用的Socket只能发送“运行”在传输层的TCP、UDP等包,这些传输层数据包已经能满足绝大部分需求,但是有些时候还是需要发送底层数据包的(例如SYN扫描),那么如何发送呢?

  本文记录了我试图实现的过程中遇到的一些问题以及解决办法,需要注明:①本文只考虑Windows上的实现  ②本文主要目的是实现发送部分  ③本文假定读者理解网络分层结构和一些基本的网络编程方法  ④本文只是在讨论常规技术,切勿用作不法用途。

2、实现底层数据包发送的简单方法

A)Raw Socket

  Raw Socket是实现底层(网络层)数据包最轻松方便的途径,在使用WSASoccket(或socket)创建Socket时,可以用SOCK_RAW将Socket类型设置为Raw:

socket = WSASoccket(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,0)//创建一个原始套接字

  使用IPPROTO_RAW初始化的原始套接字可以直接收发网络层数据包,发送一个TCP包时需要手工构造IP头、TCP头、内容以及各校验和,构造完数据包后,用sendto方法将该包发送(注意到,手工构造的IP包头中已经包含了目的IP地址,所以sendto的目的地址参数是无意义的)。Raw Socket非常方便,其他平台下的socket()函数也有类似功能。那么,用Raw Socket是否就可以达到目的呢?答案是否定的。

  从Windows XP SP2开始,以后的操作系统(除了部分Server系统外),出于安全考虑,微软对Raw Socket加了若干限制[3],主要的限制如下:

    a)无法使用Raw Socket发送TCP包。(?Д?)!?

    b)无法使用Raw Socket发送源IP地址不正确的UDP包。(意思是不能用它伪造源地址)

    c)无法在一个类型为IPPROTO_TCP的Raw Socket上调用bind()函数。

  加上限制以后,Raw Socket的功能就十分有限了,但也有几个方法可以继续使用:

    ①手动修改tcpip.sys,使用Cracker的思路,所谓“限制”反映到代码中,是几条if语句,再反映到PE文件上,则是一些jz\jne等指令,那么修改tcpip.sys的特定字节就可以解除这些限制,这个方法很早之前已被人实现过,虽然很巧妙,但缺点也显而易见。

    ②使用虚拟机,里面装一个Windows XP SP2以前的系统即可,这个方法理论上应该可行,但会牺牲效率和便捷。

  那么还有没有其他方法呢?

B)Winpcap

  Winpcap是一个由多组件(动态链接库+驱动程序)和相关SDK组成的"库"。它可以提供监听底层数据包、发送底层数据包的功能,但要注意,Winpcap不能提供底层包过滤等功能,所以不能用它做防火墙。Winpcap的使用非常简单,用它发送一个以太网帧的代码如下:

 1 #include <stdlib.h>
 2 #include <stdio.h>
 3
 4 #include <pcap.h>
 5
 6 void main(int argc, char **argv)
 7 {
 8     pcap_t *fp;
 9     char errbuf[PCAP_ERRBUF_SIZE];
10     u_char packet[100];
11
12     /* 打开输出设备 */
13     if ((fp = pcap_open(argv[1],            // 设备名
14         100,                                // 要捕获的部分 (只捕获前100个字节)
15         PCAP_OPENFLAG_PROMISCUOUS,          // 混杂模式
16         1000,                               // 读超时时间
17         NULL,                               // 远程机器验证
18         errbuf                              // 错误缓冲
19         )) == NULL)
20     {
21         fprintf(stderr, "\nUnable to open the adapter. %s is not supported by WinPcap\n", argv[1]);
22         return;
23     }
24     /*
25         此处省略填充packet内容代码:填充以太网帧头、IP头等
26     */
27
28     /* 发送数据包 */
29     if (pcap_sendpacket(fp, packet, 100 /* size */) != 0)
30     {
31         fprintf(stderr, "\nError sending the packet: \n", pcap_geterr(fp));
32         return;
33     }
34     return;
35 }

  上述代码发送了一个以太网帧,可分为三步:打开WinPcap设备(句柄/描述符?)、手工构造一个底层数据包、发送!整个过程没有多余动作,非常简单。那么Winpcap是如何实现的呢?

  左图是来自Winpcap官方文档的一个架构图,Winpcap最底层是一个NPF(Netgroup Packet Filter,网络组包过滤)驱动,这是一个NDIS中间件驱动,所有经过网卡的数据包都会“途经”该驱动,在收到路过的数据包时,NPF可以选择仅仅统计一下包的情况或写入文件(做流量监控),或者写到一个环形缓冲区中,然后用户态程序调用wpcap.dll中一些函数,使用WinAPI和驱动程序交互,获取驱动缓冲区中的数据,则达到了监控底层数据包的目的。至于发送数据包,用户态程序调用Winpcap的SDK函数,这些函数调用dll中的方法,dll再用API和NPF通信,NPF是很最低层的驱动了,但它并不负责直接收发数据,NPF再调用更底层的网卡驱动实现数据包的发送。

  值得注意的是,Winpcap中NPF的数据包过滤部分十分有趣,它基于BSD Packet Filter(BPF),这是一种能实现极高效率数据过滤的方案,在BPF中,一个复杂的过滤(匹配)规则被转化成一个规则符号串(或称BPF程序),然后在过滤的时候并不会对原过滤规则进行计算,而是将数据送入一个由规则符号串控制的状态机中进行处理,这种符号串可由状态机表示,在NPF中则进行了进一步优化,匹配规则转化为符号串再生成为机器码。过滤规则由用户态程序给出,在传入驱动之前,wpcap.dll将其转换为BPF程序,NPF收到后,在调用它过滤之前将其转换为机器码,再调用转换后的“过滤函数”匹配底层数据包,以追求高效率。

  Winpcap使用NDIS驱动来做到监听、发送底层数据包,已经是一种很好的解决方案了,说起Windows上的软件对网络设备的操控已经无出其右。但是,如果我们不希望使用像这样的第三方工具呢?或者希望在收发、过滤底层包时做一些自己的处理,甚至在驱动层实现更复杂的逻辑呢?如果是这样,使用Winpcap还不够,我们需要自己写一个驱动来完成这个任务。

3、基于NDIS Protocol Driver的底层数据包发送

  "All problems in computer science can be solved by another level of indirection.",Windows下的网络操作也遵循上面那句话,一个简单的操作将会在若干个层次间传递,直到在最底层真正完成。

  右图展现了一般程序调用Socket操作时大致的调用层次,其中橙色部分(最顶上2层)为用户态,蓝色部分(中间4层)为内核态运行的驱动程序,最底层为网卡硬件。

  AFD驱动是一个未公开接口的驱动层次(系统的一部分),由Winsock等调用,这方面的知识很多源自对ReactOS的源码分析,参考文献[7]对这个话题做了很好的说明。TDI(Transport Driver Interface)即传输层驱动接口,该层由AFD调用,用于实现传输层逻辑并和上层程序联系,一些防火墙和大部分流量监控软件均基于TDI层驱动,在该层的优势是在监控、拦截和执行网络行为的同时,仍可以获得相关进程信息。TDI的层次比较低,如果程序直接调用该层进行网络操作,那么基于TDI以上层次的防火墙和监控程序将无法检测到。此外,在微软的文档中,TDI层是被标记为即将弃用的技术,文献[8]对该技术介绍很全。TDI仍不是最底层的驱动,TDI之下是NDIS层,该层由分为三个子层,即NDIS协议驱动(例如TCP/IP协议栈驱动tcpip.sys)、NDIS中间层驱动、NDIS微端口驱动,微端口驱动则负责直接和NIC(网卡)驱动打交道,再之下则是硬件部分了,但直到硬件层次网络操作才会真正意义上的被执行。一次Socket操作竟然需要跨过如此多的抽象层次,这的确有些让人惊讶,但每层应该自有其存在的道理,限于能力本文在此处不作深入。

  回到本文的目的:发送底层数据包。为实现该目的,我们的程序不能使用右图的调用方式,正如Winpcap的NPF驱动一样,我们应跨过中间几层直接从应用层调用NDIS层。

  本文采用编写NDIS协议驱动+应用层直接调用的模式,但本文不会详细讲解NDIS层驱动的具体细节,文献[6]对基本原理讲的很好。(新内容请参考WDK文档)其实,只需要了解大致架构,不需要了解过多NDIS层的细节就可以“编写”达到本文目的驱动!WDK(Windows Driver Kit)的Sample代码中,包含一个名为Ndisprot的工程,该工程已经实现了一个最基本的无连接NDIS协议驱动,支持收/发以太网帧。

  下面请看Ndisprot工程目录下的说明文件:

  “This sample demonstrates a connection-less NDIS 6.0 protocol. The driver supports sending and receiving raw Ethernet frames using ReadFile/WriteFile calls from user-mode. It only receives frames with a specific EtherType field. As an NDIS protocol......”

  可见这个样例驱动基本符合我们的要求,另外,该工程还附带了测试程序prottest.exe,也就是说明文件中的用户态程序,既然有了这么方便的资源,下面需要做的就是对它稍作修改,然后编译运行!

4、Hello “NDIS Protocol Driver”

Step1 [安装WDK环境]

  我的安装环境是:Windows 8.1 x64 + Visual Studio 2013,先从这里下载Windows Driver Kit 8.1 Update1,Visual Studio 2012/2013可自动与WDK 8.1整合,前提是先将VS装好,再安装WDK。安装后打开VS2013可以看到已安装的模板中出现“Windows Driver”,说明环境已经配好,是不是很方便呢。

Step2 [修改&编译Ndisprot项目]

  从这里下载范例代码,解压后找到项目文件夹NDIS Connection-less Protocol Driver Sample,打开Solution\sys\630\ndisprot630.vcxproj

  首先选择合适的编译配置和平台,设置平台工具集为“WindowsKernelModeDriver8.1”,再按确认重新编译:

  再次打开ndisprot630的项目属性,可看到左侧多出了属性页。打开VC++目录属性页中“x86”为“x64”。打开属性页C/C++—>高级,检查调用约定是否设置为__stdcall,剩余设置基本上保持默认。

  打开Driver Signing—>General属性页,Sign Mode选择“Test Sign”,Test Certificate选择“Create Test Certificate”创建一个新的测试签名

  设置部分就到这里,下面对Sample代码做一些修改:

  注释掉send.c文件中122-135行

        //if (pEthHeader->EthType != Globals.EthType)         //检查以太网帧类型,如果不为0x8e88则停止发送
        //{
        //    DEBUGP(DL_WARN, ("Write: Failing send with EthType %x\n",
        //        pEthHeader->EthType));
        //    NtStatus = STATUS_INVALID_PARAMETER;
        //    break;
        //}

        //if (!NPROT_MEM_CMP(pEthHeader->SrcAddr, pOpenContext->CurrentAddress, NPROT_MAC_ADDR_LEN)) //{                                 //检查以太网帧源Mac地址,不为真实地址则停止发送
        //    DEBUGP(DL_WARN, ("Write: Failing with invalid Source address"));
        //    NtStatus = STATUS_INVALID_PARAMETER;
        //    break;
        //}

  注释掉send.c文件中第238行

    //SendFlags |= NDIS_SEND_FLAGS_CHECK_FOR_LOOPBACK;    //设置发送Flag,发送后产生回环接收包

      NdisSendNetBufferLists(
                      pOpenContext->BindingHandle,
                      pNetBufferList,
                      NDIS_DEFAULT_PORT_NUMBER,
                      SendFlags);

  注释掉recv.c文件中第539、544行

if (pEthHeader->EthType == NPROT_8021P_TAG_TYPE)
{
    USHORT UNALIGNED *pEthType;

    if (BufferLength < (sizeof(NDISPROT_ETH_HEADER) + 4))
    {
        break;
    }

    pEthType = (USHORT UNALIGNED *)((PUCHAR)&pEthHeader->EthType + 4);

    if (*pEthType != Globals.EthType)
    {
        //break;    //若以太网帧类型不等于0x8e88则停止接收
    }
}
else if (pEthHeader->EthType != Globals.EthType)
{
    //break;
}

  修改完后编译即可,编译完后生成如下文件:

ndisprot630.cer  ......    驱动的数字签名

ndisprot630.inf   ......    驱动信息(安装用)

ndisprot630.sys   ......    驱动程序

  查看sys文件属性中数字签名的详细信息,如果数字签名处显示“此数字签名正常”则该驱动已正常签名,可以安装了。如果未提示正常,则先安装cer证书文件,将证书导入到“受信任的根证书颁发机构”。(重启后生效)另外,如果后续安装中出现驱动无法启动的情况,多半因为签名无效问题,在Win7 64位之后,微软禁止具有无效数字签名的驱动运行(但可以安装)。除了测试签名外,还可以用专门的签名工具为驱动签名,比如“驱网签名工具”,用这些工具签名非常方便,但未付费版都有次数限制。

Step3 [安装 & 运行]

  首先启动Windows的测试模式,以管理员权限执行命令”bcdedit /set testsigning on“,重启后桌面右下角出现”测试模式“标签,命令中的on改成off可关闭测试模式。第二步需要禁止驱动程序强制签名:(Windows8.1 64位只能这么操作)

  点击“立即重启”后,按F7选择“禁止驱动程序强制签名”后系统重启。重启后可以就可以安装刚才编译的驱动了,步骤如下:打开网络适配器属性后,点击“安装”,选择“协议”安装,再选择“从磁盘安装”,再选择刚才编译完的inf准备安装,如果出现安装未签名的警告,选继续安装。
  安装后所有适配器的协议中出现“Sample NDIS Protocol Driver”一项,表示已经刚才的驱动已经安装上了,然后用管理员身份执行"net start ndisprot"命令,如果出现“ Sample NDIS Protocol Driver服务已成功启动。”则表示驱动已成功运行。

  打开\Solution\test\prottest.vcxproj,这是Sample中带的测试程序,生成prottest.exe后,执行“prottest.exe -e”,如果驱动成功安装并运行,应该能看到枚举出的网卡接口。通过分析prottest代码,整个操作过程主要用到如下几个函数:CreateFileA(打开驱动句柄)、DeviceIoControl(发送特定控制字到驱动程序,例如IOCTL_NDISPROT_OPEN_DEVICE打开指定网络适配器)、WriteFile(发送以太网帧)等等。

  基于这个Sample项目,很容易实现用户态程序操控驱动进行底层数据包发送(当然包括接收)这个目的,限于篇幅这里就不详细贴出细节了。(例如如何构造一个TCP包、如何发送等,我准备再专门写一篇随笔说明)经过实际测试后发现,使用这种方式发送数据包效率并算很高,主要原因是发送接收过程仍涉及到用户态和内核态的切换,如果要达到网卡的最高效率,必须在驱动层面实现更复杂的逻辑。

---by shenck

参考文献:

[1]:Windows 2000下的Raw Socket编程| http://www.cnblogs.com/painmoth/articles/137819.html

[2]:Raw socket编程例解| http://blog.chinaunix.net/uid-21237130-id-159816.html

[3]:MSDN文档 Tcp/Ip Raw Sockets| http://msdn.microsoft.com/en-us/library/ms740548.aspx

[4]:WinPcap官方技术文档(中文版)| http://www.ferrisxu.com/WinPcap/html/main.html

[5]:NPF驱动核心指南| http://www.cnblogs.com/coolzgx/archive/2010/01/23/1654537.html

[6]:基于PassThru的NDIS中间层驱动程序扩展| http://www.xfocus.net/articles/200605/865.html

  (防挂转载地址:http://www.cnblogs.com/dubingsky/archive/2009/08/20/1550910.html)

[7]:从Socket Api到Tdi驱动| http://bbs.pediy.com/showthread.php?t=144493

[8]:TDI Overview @CodeMachine| http://codemachine.com/article_tdi.html

时间: 2024-10-11 11:43:55

Windows下底层数据包发送实战的相关文章

《WireShark数据包分析实战》二、让网络不再卡

TCP的错误恢复我是我们定位.诊断.并最终修复网络高延迟的最好工具. 1.TCP重传 重传数据包是TCP最基本的错误恢复特性之一,它被设计用来对付数据包丢失. 数据包丢失可能有很多原因,包括出故障的应用程序.流量负载沉重的路由器,或者临时性的服务中断.数据包层次上的移动速度非常快,而且数据包丢失通常是暂时的,因此TCP能否检测到数据包丢失并从中恢复显得至关重要. 决定是否有必要重传数据包的主要机制叫做重传计时器.这个计时器负责维护一个叫重传超时(Retransmission timeout RT

Python WOL/WakeOnLan/网络唤醒数据包发送工具

按照WOL协议规定,在电脑处于关机而网卡供电状态下,从网络上接收到WOL魔法包后会自动加电开机.这种方式能够很方便的使用在需要进行远程管理的环境中.此程序实现了网络唤醒的魔法数据包发送功能,可以实现远程开机. 假设需要被唤醒PC网卡MAC地址为:01:02:03:04:05:06 则WOL魔法包结构如下: FF FF FF FF FF FF | 01 02 03 04 05 06 ...重复16次... 01 02 03 04 05 06 | 00 00 00 00 00 00 前段的6字节0x

Linux系统下网络数据包的处理流程

本文主要探讨linux环境下,数据包从网卡接收到协议栈处理的处理流程和对应的代码逻辑. 分析的内核代码版本为4.17.6,涉及到的网卡硬件功能特性和逻辑均以intel的82599以太网控制器为例,驱动为ixgbe.本文仅讨论physical function的驱动代码逻辑. 数据包从网卡接收开始,其总体处理流程如下: 网卡接收光/电信号,将其转换为数据帧内容,如果帧符合以太网地址等过滤条件,则保存到FIFO缓存中.82599控制器中共有8个FIFO缓存队列. 网卡解析FIFO中数据帧的2/3/4

定时任务:windows下备份数据文件到指定的目录

#windows下备份数据文件到指定的目录 (1)新建文本文件 echo off echo ------------------ 开始备份日志文件------------------ set ymd=%date:~0,4%%date:~5,2%%date:~8,2% set backup-dir=C:\RTXdbbackup\rtxdb-%ymd% echo 备份目录:%backup-dir%echo -----------------------------------------------

数据包发送

解析 socket 函数 SYSCALL_DEFINE3(socket, int, family, int, type, int, protocol) { int retval; struct socket *sock; int flags; ...... if (SOCK_NONBLOCK != O_NONBLOCK && (flags & SOCK_NONBLOCK)) flags = (flags & ~SOCK_NONBLOCK) | O_NONBLOCK; ret

网络数据包发送工具PacketSender中文源码

在网上发现了一个好用的工具PacketSender,数据包发送器.对于写网络程序来说,有很大的便利性.虽然在linux下,netcat工具也很好用,但是这个也不错. 原本是英文的,给翻译了一下.这是基于QT开发的.有一些翻译不对的地方,还请指正. 本文由乌合之众 lym瞎编,欢迎转载 blog.cnblogs.net/oloroso本文由乌合之众 lym瞎编,欢迎转载 my.oschina.net/oloroso 下面是翻译后的源码包,下载地址 实际上是一个bzip包,因为博客园不支持bz2文件

外网主机怎样将数据包发送到共用一个公网IP的局域网某特定主机上的

内网的一台电脑要上因特网对外开放服务或接收数据,都需要端口映射.端口映射分为动态和静态. 动态端口映射:内网中的一台电脑要访问网站,会向NAT网关发送数据包,包头中包括对方网站IP.端口和本机IP.端口,NAT网关会把本机IP.端口替换成自己的公网IP.一个未使用的端口,并且会记下这个映射关系,为以后转发数据包使用.然后再把数据发给网站,网站收到数据后做出反应,发送数据到NAT网关的那个未使用的端口,然后NAT网关将数据转发给内网中的那台电脑,实现内网和公网的通讯.当连接关闭时,NAT网关会释放

在windows下安装python包管理器pip及使用

从来没有在Windows下用过pip,今天试了下,原来pip也可以在Windows下安装,使用也和Linux下一样简单. 先从下面的地址下载pip源码: http://pypi.python.org/pypi/pip/ 最新版本是6.0.8,下载连接为: http://pypi.python.org/packages/source/p/pip/pip-6.0.8.tar.gz#md5=2332e6f97e75ded3bddde0ced01dbda3 下载下来后解压,打开命令行: 1.利用cd命令

外网主机如何将数据包发送到共用一个公网IP的局域网某特定主机上的

内网的一台电脑要上因特网对外开放服务或接收数据.都须要port映射.port映射分为动态和静态. 动态port映射:内网中的一台电脑要訪问站点.会向NAT网关发送数据包.包头中包含对方站点IP.port和本机IP.port,NAT网关会把本机IP.port替换成自己的公网IP.一个未使用的port.而且会记下这个映射关系,为以后转发数据包使用.然后再把数据发给站点,站点收到数据后做出反应.发送数据到NAT网关的那个未使用的port.然后NAT网关将数据转发给内网中的那台电脑,实现内网和公网的通讯