程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> .NET網頁編程 >> .NET實例教程 >> 用C#下的Raw Socket編程實現網絡封包監視

用C#下的Raw Socket編程實現網絡封包監視

編輯:.NET實例教程

談起socket編程,大家也許會想起QQ和IE,沒錯。還有許多網絡工具如P2P、NetMeeting等在應用層實現的應用程序,也是用socket來實現的。Socket是一個網絡編程接口,實現於網絡應用層,Windows Socket包括了一套系統組件,充分利用了Microsoft Windows 消息驅動的特點。Socket規范1.1版是在1993年1月發行的,並廣泛用於此後出現的Windows9x操作系統中。Socket規范2.2版(其在Windows平台上的版本是Winsock2.2,也叫Winsock2)在 1996 年 5 月發行,Windows NT 5.0及以後版本的Windows系統支持Winsock2,在Winsock2中,支持多個傳輸協議的原始套接字,重疊I/O模型、服務質量控制等。

本文向大家介紹Windows Sockets的一些關於用C#實現的原始套接字(Raw Socket)的編程,以及在此基礎上實現的網絡封包監視技術。同Winsock1相比,Winsock2最明顯的就是支持了Raw Socket套接字類型,使用Raw Socket,可把網卡設置成混雜模式,在這種模式下,我們可以收到網絡上的IP包,當然包括目的不是本機的IP包,通過原始套接字,我們也可以更加自如地控制Windows下的多種協議,而且能夠對網絡底層的傳輸機制進行控制。

在本文例子中,我在nbyte.BasicClass命名空間實現了RawSocket類,它包含了我們實現數據包監視的核心技術。在實現這個類之前,需要先寫一個IP頭結構,來暫時存放一些有關網絡封包的信息:


[StructLayout(LayoutKind.Explicit)]
public struct IPHeader
{
[FIEldOffset(0)] public byte ip_verlen; //I4位首部長度+4位IP版本號
[FIEldOffset(1)] public byte ip_tos; //8位服務類型TOS
[FIEldOffset(2)] public ushort ip_totallength; //16位數據包總長度(字節)
[FIEldOffset(4)] public ushort ip_id; //16位標識
[FIEldOffset(6)] public ushort ip_offset; //3位標志位
[FIEldOffset(8)] public byte ip_ttl; //8位生存時間 TTL
[FIEldOffset(9)] public byte ip_protocol; //8位協議(TCP, UDP, ICMP, Etc.)
[FIEldOffset(10)] public ushort ip_checksum; //16位IP首部校驗和
[FIEldOffset(12)] public uint ip_srcaddr; //32位源IP地址
[FIEldOffset(16)] public uint ip_destaddr; //32位目的IP地址
}

這樣,當每一個封包到達時候,可以用強制類型轉化把包中的數據流轉化為一個個IPHeader對象。
下面就開始寫RawSocket類了,一開始,先定義幾個參數,包括:
private bool error_occurred; //套接字在接收包時是否產生錯誤
public bool KeepRunning; //是否繼續進行
private static int len_receive_buf; //得到的數據流的長度
byte [] receive_buf_bytes; //收到的字節
private Socket socket = null; //聲明套接字
還有一個常量:
const int SIO_RCVALL = unchecked((int)0x98000001);//監聽所有的數據包

這裡的SIO_RCVALL是指示RawSocket接收所有的數據包,在以後的IOContrl函數中要用,在下面的構造函數中,實現了對一些變量參數的初始化:

public RawSocket() //構造函數
{
error_occurred=false;
len_receive_buf = 4096;
receive_buf_bytes = new byte[len_receive_buf];
}

下面的函數實現了創建RawSocket,並把它與終結點(IPEndPoint:本機IP和端口)綁定:
public void CreateAndBindSocket(string IP) //建立並綁定套接字
{
socket = new Socket(AddressFamily.InterNetwork, SocketType.Raw, ProtocolType.IP);
socket.Blocking = false; //置socket非阻塞狀態
socket.Bind(new IPEndPoint(IPAddress.Parse(IP), 0)); //綁定套接字

if (SetSocketOption()==false) error_occurred=true;
}
其中,在創建套接字的一句socket = new Socket(AddressFamily.InterNetwork, SocketType.Raw, ProtocolType.IP);中有3個參數:

第一個參數是設定地址族,MSDN上的描述是“指定 Socket 實例用來解析地址的尋址方案”,當要把套接字綁定到終結點(IPEndPoint)時,需要使用InterNetwork成員,即采用IP版本4的地址格式,這也是當今大多數套接字編程所采用一個尋址方案(AddressFamily)。

第二個參數設置的套接字類型就是我們使用的Raw類型了,SocketType是一個枚舉數據類型,Raw套接字類型支持對基礎傳輸協議的訪問。通過使用 SocketType.Raw,你不光可以使用傳輸控制協議(Tcp)和用戶數據報協議(Udp)進行通信,也可以使用網際消息控制協議 (Icmp) 和 Internet 組管理協議 (Igmp) 來進行通信。在發送時,您的應用程序必須提供完整的 IP 標頭。所接收的數據報在返回時會保持其 IP 標頭和選項不變。

第三個參數設置協議類型,Socket 類使用 ProtocolType 枚舉數據類型向 Windows Socket API 通知所請求的協議。這裡使用的是IP協議,所以要采用ProtocolType.IP參數。

在CreateAndBindSocket函數中有一個自定義的SetSocketOption函數,它和Socket類中的SetSocketOption不同,我們在這裡定義的是具有IO控制功能的SetSocketOption,它的定義如下:

private bool SetSocketOption() //設置raw socket
{
bool ret_value = true;
try
{
socket.SetSocketOption(SocketOptionLevel.IP, SocketOptionName.HeaderIncluded, 1);
byte []IN = new byte[4]{1, 0, 0, 0};
byte []OUT = new byte[4];

//低級別操作模式,接受所有的數據包,這一步是關鍵,必須把socket設成raw和IP Level才可用SIO_RCVALL
int ret_code = socket.IOControl(SIO_RCVALL, IN, OUT);
ret_code = OUT[0] + OUT[1] + OUT[2] + OUT[3];//把4個8位字節合成一個32位整數
if(ret_code != 0) ret_value = false;
}
catch(SocketException)
{
ret_value = false;
}
return ret_value;
}

其中,設置套接字選項時必須使套接字包含IP包頭,否則無法填充IPHeader結構,也無法獲得數據包信息。
int ret_code = socket.IOControl(SIO_RCVALL, IN, OUT);是函數中最關鍵的一步了,因為,在Windows中我們不能用Receive函數來接收raw socket上的數據,這是因為,所有的IP包都是先遞交給系統核心,然後再傳輸到用戶程序,當發送一個raws socket包的時候(比如syn),核心並不知道,也沒有這個數據被發送或者連接建立的記錄,因此,當遠端主機回應的時候,系統核心就把這些包都全部丟掉,從而到不了應用程序上。所以,就不能簡單地使用接收函數來接收這些數據報。要達到接收數據的目的,就必須采用嗅探,接收所有通過的數據包,然後進行篩選,留下符合我們需要的。可以通過設置SIO_RCVALL,表示接收所有網絡上的數據包。接下來介紹一下IOControl函數。MSDN解釋它說是設置套接字為低級別操作模式,怎麼低級別操作法?其實這個函數與API中的WSAIoctl函數很相似。WSAIoctl函數定義如下:

int WSAIoctl(
SOCKET s, //一個指定的套接字
DWord dwIoControlCode, //控制操作碼
LPVOID lpvInBuffer, //指向輸入數據流的指針
DWord cbInBuffer, //輸入數據流的大小(字節數)
LPVOID lpvOutBuffer, // 指向輸出數據流的指針
DWord cbOutBuffer, //輸出數據流的大小(字節數)
LPDWord lpcbBytesReturned, //指向輸出字節流數目的實數值
LPWSAOVERLAPPED lpOverlapped, //指向一個WSAOVERLAPPED結構
LPWSAOVERLAPPED_COMPLETION_ROUTINE lpCompletionRoutine//指向操作完成時執行的例程
);

C#的IOControl函數不像WSAIoctl函數那麼復雜,其中只包括其中的控制操作碼、輸入字節流、輸出字節流三個參數,不過這三個參數已經足夠了。我們看到函數中定義了一個字節數組:byte []IN = new byte[4]{1, 0, 0, 0}實際上它是一個值為1的DWord或是Int32,同樣byte []OUT = new byte[4];也是,它整和了一個int,作為WSAIoctl函數中參數lpcbBytesReturned指向的值。
因為設置套接字選項時可能會發生錯誤,需要用一個值傳遞錯誤標志:

public bool ErrorOccurred
{
get
{
return error_occurred;
}
}

下面的函數實現的數據包的接收:

//解析接收的數據包,形成PacketArrivedEventArgs事件數據類對象,並引發PacketArrival事件
unsafe private void Receive(byte [] buf, int len)
{
byte temp_protocol=0;
uint temp_version=0;
uint temp_ip_srcaddr=0;
uint temp_ip_destaddr=0;
short temp_srcport=0;
short temp_dstport=0;
IPAddress temp_ip;

PacketArrivedEventArgs e=new PacketArrivedEventArgs();//新網絡數據包信息事件

fixed(byte *fixed_buf = buf)
{
IPHeader * head = (IPHeader *) fixed_buf;//把數據流整和為IPHeader結構
e.HeaderLength=(uint)(head->ip_verlen & 0x0F) << 2;

temp_protocol = head->ip_protocol;
switch(temp_protocol)//提取協議類型
{
case 1: e.Protocol="ICMP"; break;
case 2: e.Protocol="IGMP"; break;
case 6: e.Protocol="TCP"; break;
case 17: e.Protocol="UDP"; break;
default: e.Protocol= "UNKNOWN"; break;
}

temp_version =(uint)(head->ip_verlen & 0xF0) >> 4;//提取IP協議版本
e.IPVersion = temp_version.ToString();

//以下語句提取出了PacketArrivedEventArgs對象中的其他參數
temp_ip_srcaddr = head->ip_srcaddr;
temp_ip_destaddr = head->ip_destaddr;
temp_ip = new IPAddress(temp_ip_srcaddr);
e.OriginationAddress =temp_ip.ToString();
temp_ip = new IPAddress(temp_ip_destaddr);
e.DestinationAddress = temp_ip.ToString();

temp_srcport = *(short *)&fixed_buf[e.HeaderLength];
temp_dstport = *(short *)&fixed_buf[e.HeaderLength+2];
e.OriginationPort=IPAddress.NetworkToHostOrder(temp_srcport).ToString();
e.DestinationPort=IPAddress.NetworkToHostOrder(temp_dstport).ToString();

e.PacketLength =(uint)len;
e.MessageLength =(uint)len - e.HeaderLength;

e.ReceiveBuffer=buf;
//把buf中的IP頭賦給PacketArrivedEventArgs中的IPHeaderBuffer
Array.Copy(buf,0,e.IPHeaderBuffer,0,(int)e.HeaderLength);
//把buf中的包中內容賦給PacketArrivedEventArgs中的MessageBuffer
Array.Copy(buf,(int)e.HeaderLength,e.MessageBuffer,0,(int)e.MessageLength);
}
//引發PacketArrival事件
OnPacketArrival(e);
}

大家注意到了,在上面的函數中,我們使用了指針這種所謂的不安全代碼,可見在C#中指針和移位運算這些原始操作也可以給程序員帶來編程上的便利。在函數中聲明PacketArrivedEventArgs類對象,以便通過OnPacketArrival(e)函數通過事件把數據包信息傳遞出去。其中PacketArrivedEventArgs類是RawSocket類中的嵌套類,它繼承了系統事件(Event)類,封裝了數據包的IP、端口、協議等其他數據包頭中包含的信息。在啟動接收數據包的函數中,我們使用了異步操作的方法,以下函數開啟了異步監聽的接口:

public void Run() //開始監聽
{
IAsyncResult ar = socket.BeginReceive(receive_buf_bytes, 0, len_receive_buf, SocketFlags.None, new AsyncCallback(CallReceive), this);
}

Socket.BeginReceive函數返回了一個異步操作的接口,並在此接口的生成函數BeginReceive中聲明了異步回調函數CallReceive,並把接收到的網絡數據流傳給receive_buf_bytes,這樣就可用一個帶有異步操作的接口參數的異步回調函數不斷地接收數據包:

private void CallReceive(IAsyncResult ar)//異步回調
{
int received_bytes;
received_bytes = socket.EndReceive(ar);
Receive(receive_buf_bytes, received_bytes);
if (KeepRunning) Run();
}

此函數當掛起或結束異步讀取後去接收一個新的數據包,這樣能保證讓每一個數據包都能夠被程序探測到。
下面通過聲明代理事件句柄來實現和外界的通信:

public delegate void PacketArrivedEventHandler(Object sender, PacketArrivedEventArgs args);
//事件句柄:包到達時引發事件
public event PacketArrivedEventHandler PacketArrival;//聲明時間句柄函數

這樣就可以實現對數據包信息的獲取,采用異步回調函數,可以提高接收數據包的效率,並通過代理事件把封包信息傳遞到外界。既然能把所有的封包信息傳遞出去,就可以實現對數據包的分析了:)不過RawSocket的任務還沒有完,最後不要望了關閉套接字啊:

public void Shutdown() //關閉raw socket
{
if(socket != null)
{
socket.Shutdown(SocketShutdown.Both);
socket.Close();
}
}

以上介紹了RawSocket類通過構造IP頭獲取了包中的信息,並通過異步回調函數實現了數據包的接收,並使用時間代理句柄和自定義的數據包信息事件類把數據包信息發送出去,從而實現了網絡數據包的監視,這樣我們就可以在外部添加一些函數對數據包進行分析了。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved