扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
TCP我们都知道,累积确认,丢包重传,拥塞控制等特性共同保障了它的可靠性。而如果抛弃这些特性,无需保障可靠,像UDP一样直接发送的TCP报文,便可认为是做了TCP伪装了。
目前创新互联公司已为上1000+的企业提供了网站建设、域名、雅安服务器托管、绵阳服务器托管、企业网站设计、广河网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。为什么要做TCP伪装运营商(ISP)通常做转发策略时,默认TCP包的优先级比UDP更高,也即发生网络拥堵时,优先丢弃非TCP的包。为了反制运营商的这种策略,让我们的非TCP报文也能够获更公平、更稳定的传输链路,便有了TCP伪装。毕竟你也不想你的视频卡帧吧-_-!
怎么做linux提供了原始套接字的接口,通过此接口,我们可以收发原始数据包(带IP包头的)
int StartFakeTcp(const char *ip, short port) {
// 打开原始套接字
int sock = socket(AF_INET, SOCK_RAW, IPPROTO_TCP);
if (sock< 0) {
perror("socket");
return -1;
}
// 由应用层填充IP头
const int on =1;
if (setsockopt(sock, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on))< 0) {
perror("setsockopt");
return -1;
}
struct sockaddr_in local;
SetAddr(ip, port, &local);
if (bind(sock, (struct sockaddr *)&local, sizeof(local))< 0) {
perror("bind");
return -1;
}
return sock;
}
从计算机网络分层的角度来看的话,普通socket只能够访问传输层以及传输层以上的数据,这是因为IP层将数据包传递给传输层时下层的数据包头已经被丢弃了。而原始套接字却没有这样做。因此它对上下层的数据都可以访问。所以使用 raw套接字你可以实现上至应用层的数据操作,也可以实现下至链路层的数据操作。
接下来所谓的伪装,其实就是IP和传输层的头部进行重新构造了。对于IP层,struct ip构建IP包头,传输层则可以通过struct tcphdr构建TCP头。
// 构建IP包头
int BuildIpPkt(char* data, int len, struct in_addr *ip_src, struct in_addr *ip_dst, uint8_t proto) {
struct ip *ip_hdr = (struct ip*)(data - sizeof(struct ip));
memcpy(&ip_hdr->ip_src, ip_src, sizeof(*ip_src));
memcpy(&ip_hdr->ip_dst, ip_dst, sizeof(*ip_dst));
ip_hdr->ip_v = 4;
ip_hdr->ip_hl = sizeof(*ip_hdr) / 4;
ip_hdr->ip_len = htons(len + sizeof(*ip_hdr));
ip_hdr->ip_off = htons(0);
ip_hdr->ip_ttl = 0xff;
ip_hdr->ip_p = proto;
ip_hdr->ip_id = 0;
ip_hdr->ip_sum = htons(GetIpCheckSum((char*)ip_hdr, sizeof(*ip_hdr)));
return sizeof(struct ip) + len;
}
// 构建TCP包头
int BuildPkt(char* data, int len,
struct in_addr *ip_src, short port_src,
struct in_addr *ip_dst, short port_dst,
uint32_t seq, uint32_t ack_seq, uint8_t syn, uint8_t ack) {
struct tcphdr *tcp_hdr = (struct tcphdr*)(data - sizeof(struct tcphdr));
tcp_hdr->doff = sizeof(*tcp_hdr) / 4;
tcp_hdr->source = htons(port_src);
tcp_hdr->dest = htons(port_dst);
tcp_hdr->seq = htonl(seq);
tcp_hdr->ack_seq = htonl(ack_seq);
if (syn) tcp_hdr->syn = 1;
if (ack) tcp_hdr->ack = 1;
tcp_hdr->th_sum = GetTcpCheckSum((char*)tcp_hdr, sizeof(*tcp_hdr) + len, ip_src, ip_dst);
return BuildIpPkt((char*)tcp_hdr, len + sizeof(struct tcphdr), ip_src, ip_dst, IPPROTO_TCP);
}
如此一来,我们就有了一个TCP报文,它长的跟正经的TCP报文没什么两样,但就是无连接。那么在运营商的策略看来,它的优先级就高了那么一些。
12:03:26.641749 lo In IP (tos 0x0, ttl 255, id 36489, offset 0, flags [none], proto TCP (6), length 40)
127.0.0.1.6667 >127.0.0.1.6666: Flags [S], cksum 0x4d92 (correct), seq 12345, win 0, length 0
12:03:26.641793 lo In IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 44)
127.0.0.1.6666 >127.0.0.1.6667: Flags [S.], cksum 0xfe20 (incorrect ->0x238a), seq 292882122, ack 12346, win 65495, options [mss 65495], length 0
12:03:26.641797 lo In IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
127.0.0.1.6667 >127.0.0.1.6666: Flags [R], cksum 0x4d8f (correct), seq 12346, win 0, length 0
12:03:26.641896 lo In IP (tos 0x0, ttl 255, id 36490, offset 0, flags [none], proto TCP (6), length 40)
我这里实际验证时,server(6666)、client(6667)都在同一台机器上,client发syn、server回syn+ack都没有什么问题,第三次时,内核主动发了一个RST报文,这是由于kernel层没有半连接缓存导致的,我通过修改防火墙规则拦截了这个报文,避免假连接被中断:
iptables -I OUTPUT -p tcp --tcp-flags RST RST --dport 6666 -j DROP
但client的ack没有发送出去,这一点原因还待确认。
另外部分防火墙设备在做转发时,会对数据包进行校验,如果识别出你的TCP包没有对应的连接跟踪,则认为是异常包,会直接丢弃掉。此时我们在真正发送数据之前,先模拟一轮TCP握手即可。
附https://github.com/Fireplusplus/FakeTCP
你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流