7

我正在开发基于 TUN 的 VPN 服务器,其目标是在将接收到的数据包转发到目的地之前对其进行分析。目前,我正在从 TUN 接口接收 IP 数据包,并简单地将它们发送到未修改的目的地。

我知道分析 UDP 数据包的内容就像剥离 IP 和 UDP 标头一样简单。但是,为了分析 TCP 流量的内容,我需要从多个 IP 数据包中重建消息。有没有一种简单的方法可以在不重新实现 TCP 的情况下做到这一点?是否有任何用于此任务的易于访问的 C/C++ 库?我更喜欢 Linux 系统库和/或开源、非病毒/非 copyleft 库。

我已经考虑过的一件事是制作每个 IP 数据包的副本,并将副本的目标 IP 更改为 localhost,以便我的服务器的不同部分可以接收这些 TCP 请求和完全重构且没有标头的响应。但是,我无法将目标 IP 与流量内容相关联,这是我想要的。

4

2 回答 2

6

您需要的功能可能总是与数据包分解紧密结合。确实需要好的协议解析器来提取所需的信息。所以我的建议是使用最好的开源工具——wireshark.org

它提供“Follow TCP stream”功能:

在此处输入图像描述

我看起来不像您可以轻松提取 Wireshark 解剖逻辑的一部分,但至少有一个很好的示例packet-tcp

typedef struct _tcp_flow_t {
    guint32 base_seq;   /* base seq number (used by relative sequence numbers)
                 * or 0 if not yet known.
                 */
    tcp_unacked_t *segments;
    guint32 fin;        /* frame number of the final FIN */
    guint32 lastack;    /* last seen ack */
    nstime_t lastacktime;   /* Time of the last ack packet */
    guint32 lastnondupack;  /* frame number of last seen non dupack */
    guint32 dupacknum;  /* dupack number */
    guint32 nextseq;    /* highest seen nextseq */
    guint32 maxseqtobeacked;/* highest seen continuous seq number (without hole in the stream) from the fwd party,
                 * this is the maximum seq number that can be acked by the rev party in normal case.
                 * If the rev party sends an ACK beyond this seq number it indicates TCP_A_ACK_LOST_PACKET contition */
    guint32 nextseqframe;   /* frame number for segment with highest
                 * sequence number
                 */

基本上,有单独的对话提取逻辑,请注意find_conversation 用法

/* Attach process info to a flow */
/* XXX - We depend on the TCP dissector finding the conversation first */
void
add_tcp_process_info(guint32 frame_num, address *local_addr, address *remote_addr, guint16 local_port, guint16 remote_port, guint32 uid, guint32 pid, gchar *username, gchar *command) {
    conversation_t *conv;
    struct tcp_analysis *tcpd;
    tcp_flow_t *flow = NULL;

    conv = find_conversation(frame_num, local_addr, remote_addr, PT_TCP, local_port, remote_port, 0);
    if (!conv) {
        return;
    }

实际逻辑有据可查,可在此处获得:

/*
 * Given two address/port pairs for a packet, search for a conversation
 * containing packets between those address/port pairs.  Returns NULL if
 * not found.
 *
 * We try to find the most exact match that we can, and then proceed to
 * try wildcard matches on the "addr_b" and/or "port_b" argument if a more
 * exact match failed.
 * ...
 */
conversation_t *
find_conversation(const guint32 frame_num, const address *addr_a, const address *addr_b, const port_type ptype,
    const guint32 port_a, const guint32 port_b, const guint options)
{
   conversation_t *conversation;

   /*
    * First try an exact match, if we have two addresses and ports.
    */
   if (!(options & (NO_ADDR_B|NO_PORT_B))) {

所以我实际上建议的是使用EPAN library。可以提取此库并独立使用它。请注意许可证。

于 2013-09-15T00:58:49.407 回答
1

也许您可能对libipq - iptables 用户空间数据包队列库感兴趣。

#include <linux/netfilter.h>
#include <libipq.h>

Netfilter 提供了一种机制,用于将数据包从堆栈中传递出来以排队到用户空间,然后将这些数据包接收回内核,并通过一个裁决指定如何处理这些数据包(例如 ACCEPT 或 DROP)。这些数据包也可以在重新注入内核之前在用户空间中进行修改。对于每个支持的协议,称为队列处理程序的内核模块可以向 Netfilter 注册,以执行将数据包传入和传出用户空间的机制。

IPv4 的标准队列处理程序是 ip_queue。它作为带有 2.4 内核的实验模块提供,并使用 Netlink 套接字进行内核/用户空间通信。

加载 ip_queue 后,可以使用 iptables 选择 IP 数据包并通过 QUEUE 目标排队等待用户空间处理

这是如何分解 tcp/ip 数据包的简要示例:

ipq_packet_msg_t *m = ipq_get_packet(buf);

struct iphdr *ip = (struct iphdr*) m->payload;

struct tcphdr *tcp = (struct tcphdr*) (m->payload + (4 * ip->ihl));

int port = htons(tcp->dest);        

status = ipq_set_verdict(h, m->packet_id,
                          NF_ACCEPT, 0, NULL);
if (status < 0)
        die(h);

快速介绍

如果这不是您正在寻找的内容,您可以尝试使用wireshark EPAN 库

于 2013-09-09T23:38:25.677 回答