收藏 分销(赏)

TCP会话重组.docx

上传人:pc****0 文档编号:9442688 上传时间:2025-03-26 格式:DOCX 页数:17 大小:134.51KB
下载 相关 举报
TCP会话重组.docx_第1页
第1页 / 共17页
TCP会话重组.docx_第2页
第2页 / 共17页
点击查看更多>>
资源描述
libnids是网络安全方面的一个库,可以用来检测网络上的攻击行为。其中最有价值的部分是,它模拟了linux内核中3层和4层的协议栈。可以供我们进一步研究linux内核中的TCP/IP协议栈做一些有价值的参考。这里简单谈谈这个库中模拟3、4层协议的实现细节(在继续读下去之前,有必要复习一下TCP/IP协议相关理论,主要是滑动窗口协议)。这里送上一张网上到处都有的TCP状态转化图,算是开胃小菜: 基本概念 四元组:源IP地址、目的IP地址、源端口、目的端口。 五元组:源IP地址、目的IP地址、协议号、源端口、目的端口。 六元组:源MAC地址、源IP地址、源端口号、目的MAC地址、目的IP地址和目的IP地址。 七元组:源MAC地址、源IP地址、源端口号、目的MAC地址、目的IP地址和目的IP地址和协议号。   五元组确定一个会话还是四元组? 五元组通常是指由源IP地址,源端口,目的IP地址,目的端口和传输层协议号这五个量组成的一个集合。例如:192.168.0.1/10000/TCP/121.14.88.76/80就构成了一个五元组。其意义是,一个IP地址为192.168.1.1的终端通过端口10000,利用TCP协议,和IP地址为121.14.88.76,端口为80的终端进行连接通讯。 五元组能够唯一确定一个会话。   在TCP会话重组时,使用序列号确定TCP报文顺序可以解决数据报文不按顺序到达及其重传问题,并且利用二维链表对TCP会话就行还原。难点在于解决多连接问题、IP包乱序到达和TCP会话重传的问题。 原因:TCP协议是TCP/IP协议族中一个重要组成部分,TCP数据流的重组是高层协议分析系统设计和实现的基础。TCP协议是面向连接的可靠传输协议,而TCP下层的IP协议却是面向报文的不可靠协议,这回带来问题:IP不能保证TCP报文可靠的、顺序的传输。为了解决这个问题,TCP采取滑动窗口机制、字节流编号机制和快速重传算法机制等。这可以保证数据的可靠传输。 TCP会话(TCP_Session_IDT)可以通过四元组<源IP地址、目的IP地址、源端口号和目的端口号>唯一标识。 使用HASH表快速查找定位的特征,解决多个TCP会话同时处理的问题,快速处理多个会话问题。 在TCP头中Sequence Number是判断该数据包是否重传和包乱序的重要参数。在TCP连接刚建立时,会为后续TCP传输设置一个初始的SequenceNumber,每传送一个包含有效数据的TCP包,后续传送的TCP数据包的Sequence Number会作响应的修改,如果前一个包长度为N,则这个包的Sequence Number为前一个包Sequence Number加N。它是为保证TCP数据包按序传输来设计的,可以有效的实现TCP数据的完整传输,特别是当数据传输出现错误时可以有效进行错误纠正。 TCP重组数据文件写指针的SYN算法如下: File_Init_Write_Pointer= Init_Sequence Number + 1; File_write_Pointer= Current Sequence Number – File_init_Write_point; 检查TCP会话中是否存在空洞,可以来确定会话重组成功、失败和超时。 TCP建立连接需要3次握手,而终止一个连接需要4次握手。这是因为一个TCP连接时全双工的,每个方向必须单独的进行关闭。 规则1:六元组<源MAC地址、源IP地址、源端口号、目的MAC地址、目的IP地址和目的IP地址>,协议号是TCP,它应该是唯一的会话。 规则2:TCP头中4元组<syn、fin、seq、len>,它应该是唯一的,不唯一说明存在重传情况。 在TCP/IP协议栈中,3层对应的是IP层,4层对应TCP层,在这里,从3层到4层转化主要做了两件重要的事情:IP分片重组和TCP会话重组。本篇先分析其中TCP会话重组的部分(自顶向下嘛,哈哈)。 OK,先看下重要的数据结构,在tcp.h中: [cpp] view plaincopyprint? 1. struct skbuff    2. {   3.   //万年不变的next和prev,这向我们昭示了这是一个双向队列。   4.   //对于每个TCP会话(ip:端口<- ->ip:端口)都要维护两个skbuf队列(每个方向都有一个嘛)   5.   //每个skbuf对应网络上的一个IP包,TCP流就是一个接一个的IP包嘛。   6.   struct skbuff *next;   7.   struct skbuff *prev;   8.     9.   void *data;   10.   u_int len;   11.   u_int truesize;   12.   u_int urg_ptr;   13.     14.   char fin;   15.   char urg;   16.   u_int seq;   17.   u_int ack;   18. };   struct skbuff { //万年不变的next和prev,这向我们昭示了这是一个双向队列。 //对于每个TCP会话(ip:端口<- ->ip:端口)都要维护两个skbuf队列(每个方向都有一个嘛) //每个skbuf对应网络上的一个IP包,TCP流就是一个接一个的IP包嘛。 struct skbuff *next; struct skbuff *prev; void *data; u_int len; u_int truesize; u_int urg_ptr; char fin; char urg; u_int seq; u_int ack; }; 这个结构体就是模仿的内核中的sk_buff结构体,只不过比内核中的要小很多(你懂的,因为这里只做会话重组)。 下面是在nids.h中的 [cpp] view plaincopyprint? 1. struct tuple4   2. {   3.     u_short source;   4.     u_short dest;   5.     u_int saddr;   6.     u_int daddr;   7. };   struct tuple4 {     u_short source;     u_short dest;     u_int saddr;     u_int daddr; }; 这是用来表示一个TCP连接的,不解释。 [cpp] view plaincopyprint? 1. struct half_stream   2. {   3.   char state;   4.   char collect;   5.   char collect_urg;   6.     7.   char *data; //这里存放着已经按顺序集齐排列好的数据   8.   int offset;   9.   int count; //这里存放data中数据的字节数   10.   int count_new; //这里存放data中还没回调过的数据的字节数   11.   int bufsize;   12.   int rmem_alloc;   13.     14.   int urg_count;   15.   u_int acked;   16.   u_int seq;   17.   u_int ack_seq;   18.   u_int first_data_seq;   19.   u_char urgdata;   20.   u_char count_new_urg;   21.   u_char urg_seen;   22.   u_int urg_ptr;   23.   u_short window;   24.   u_char ts_on; //tcp时间戳选项是否打开   25.   u_char wscale_on; //窗口扩展选项是否打开   26.   u_int curr_ts;   27.   u_int wscale;   28.     29.   //下面是ip包缓冲区   30.   struct skbuff *list;   31.   struct skbuff *listtail;   32. }   struct half_stream { char state; char collect; char collect_urg; char *data; //这里存放着已经按顺序集齐排列好的数据 int offset; int count; //这里存放data中数据的字节数 int count_new; //这里存放data中还没回调过的数据的字节数 int bufsize; int rmem_alloc; int urg_count; u_int acked; u_int seq; u_int ack_seq; u_int first_data_seq; u_char urgdata; u_char count_new_urg; u_char urg_seen; u_int urg_ptr; u_short window; u_char ts_on; //tcp时间戳选项是否打开 u_char wscale_on; //窗口扩展选项是否打开 u_int curr_ts; u_int wscale; //下面是ip包缓冲区 struct skbuff *list; struct skbuff *listtail; } 这个是用来表示“半个TCP会话”,其实就是一个方向上的TCP流。 还有 [cpp] view plaincopyprint? 1. struct tcp_stream   2. {   3.   struct tuple4 addr;   4.   char nids_state;   5.   struct lurker_node *listeners;   6.   struct half_stream client;   7.   struct half_stream server;   8.   struct tcp_stream *next_node;   9.   struct tcp_stream *prev_node;   10.   int hash_index;   11.   struct tcp_stream *next_time;   12.   struct tcp_stream *prev_time;   13.   int read;   14.   struct tcp_stream *next_free;   15.   void *user;   16. };   struct tcp_stream { struct tuple4 addr; char nids_state; struct lurker_node *listeners; struct half_stream client; struct half_stream server; struct tcp_stream *next_node; struct tcp_stream *prev_node; int hash_index; struct tcp_stream *next_time; struct tcp_stream *prev_time; int read; struct tcp_stream *next_free; void *user; }; 显然,这是用来表示一个完整的TCP会话了,最后是static struct tcp_stream **tcp_stream_table;一个TCP会话指针的数组,其实就是hash表了。 下面来看处理过程,先是初始化: [cpp] view plaincopyprint? 1. int tcp_init(int size)   2. {   3.   ...   4.   //初始化全局tcp会话哈希表   5.   tcp_stream_table_size = size;   6.   tcp_stream_table = calloc(tcp_stream_table_size, sizeof(char *));   7.   if (!tcp_stream_table) {   8.     nids_params.no_mem("tcp_init");   9.     return -1;   10.   }   11.     12.   //设置最大会话数,为了哈希的效率,哈希表的元素个数上限设为3/4表大小   13.   max_stream = 3 * tcp_stream_table_size / 4;   14.     15.   //先将max_stream个tcp会话结构体申请好,放着(避免后面陆陆续续申请浪费时间)。   16.   streams_pool = (struct tcp_stream *) malloc((max_stream + 1) * sizeof(struct tcp_stream));   17.   if (!streams_pool) {   18.     nids_params.no_mem("tcp_init");   19.     return -1;   20.   }   21.     22.   //ok,将这个数组初始化成链表   23.   for (i = 0; i < max_stream; i++)   24.     streams_pool[i].next_free = &(streams_pool[i + 1]);   25.   streams_pool[max_stream].next_free = 0;   26.   free_streams = streams_pool;   27.     28.   ...   29.   return 0;   30. }   int tcp_init(int size) { ... //初始化全局tcp会话哈希表 tcp_stream_table_size = size; tcp_stream_table = calloc(tcp_stream_table_size, sizeof(char *)); if (!tcp_stream_table) { nids_params.no_mem("tcp_init"); return -1; } //设置最大会话数,为了哈希的效率,哈希表的元素个数上限设为3/4表大小 max_stream = 3 * tcp_stream_table_size / 4; //先将max_stream个tcp会话结构体申请好,放着(避免后面陆陆续续申请浪费时间)。 streams_pool = (struct tcp_stream *) malloc((max_stream + 1) * sizeof(struct tcp_stream)); if (!streams_pool) { nids_params.no_mem("tcp_init"); return -1; } //ok,将这个数组初始化成链表 for (i = 0; i < max_stream; i++) streams_pool[i].next_free = &(streams_pool[i + 1]); streams_pool[max_stream].next_free = 0; free_streams = streams_pool; ... return 0; } 很简单,做了两件事:1.初始化tcp会话哈希表。2.初始化会话池。这个初始化函数只在库初始化时执行一次。 初始化完成之后,就进入了pcap_loop中了,nids中的回调函数是nids_pcap_handler,在这个函数里面做了些ip分片重组(等下篇再说)后(tcp包)便来到了process_tcp函数,这里tcp会话重组开始了。来看看。 [cpp] view plaincopyprint? 1. void process_tcp(u_char * data, int skblen){   2.   //处理头,得到ip包和tcp包   3.   struct ip *this_iphdr = (struct ip *)data;   4.   struct tcphdr *this_tcphdr = (struct tcphdr *)(data + 4 * this_iphdr->ip_hl);   5.     6.   ...//此处忽略安检代码   7.     8.   //在哈希表里找找,如果没有此tcp会话则看看是不是要新建一个   9.   if (!(a_tcp = find_stream(this_tcphdr, this_iphdr, &from_client))) {   10.     //这里判断此包是否是tcp回话周期中的第一个包(由客户端发出的syn包)   11.     //如果是,说明客户端发起了一个连接,那就新建一个回话   12.     if ((this_tcphdr->th_flags & TH_SYN) &&   13.     !(this_tcphdr->th_flags & TH_ACK) &&   14.     !(this_tcphdr->th_flags & TH_RST))   15.       add_new_tcp(this_tcphdr, this_iphdr);   16.     //否则,果断忽略   17.     return;   18.   }   19.     20.   //如果找到会话,根据数据流向,将发送方(snd)和接收方(rcv)设置好   21.   if (from_client) {   22.     snd = &a_tcp->client;   23.     rcv = &a_tcp->server;   24.   }   25.   else {   26.     rcv = &a_tcp->client;   27.     snd = &a_tcp->server;   28.   }   29.     30.   //来了一个SYN包   31.   if ((this_tcphdr->th_flags & TH_SYN)) {   32.     //syn包是用来建立新连接的,所以,要么来自客户端且没标志(前面处理了),要么来自服务端且加ACK标志   33.     //所以这里只能来自服务器,检查服务器状态是否正常,不正常的话果断忽略这个包   34.     if (from_client || a_tcp->client.state != TCP_SYN_SENT ||   35.       a_tcp->server.state != TCP_CLOSE || !(this_tcphdr->th_flags & TH_ACK))   36.       return;   37.     38.     //忽略流水号错误的包   39.     if (a_tcp->client.seq != ntohl(this_tcphdr->th_ack))   40.       return;   41.     42.     //自此,说明此包是服务端的第二次握手包,初始化连接(初始状态、流水号、窗口大小等等)   43.     a_tcp->server.state = TCP_SYN_RECV;   44.     a_tcp->server.seq = ntohl(this_tcphdr->th_seq) + 1;   45.     a_tcp->server.first_data_seq = a_tcp->server.seq;   46.     a_tcp->server.ack_seq = ntohl(this_tcphdr->th_ack);   47.     a_tcp->server.window = ntohs(this_tcphdr->th_win);   48.     49.     //下面处理tcp的一些附加选项   50.     //先是时间戳选项   51.     if (a_tcp->client.ts_on) {   52.         a_tcp->server.ts_on = get_ts(this_tcphdr, &a_tcp->server.curr_ts);   53.     if (!a_tcp->server.ts_on)   54.         a_tcp->client.ts_on = 0;   55.     } else a_tcp->server.ts_on = 0;   56.     //再是窗口扩大选项   57.     if (a_tcp->client.wscale_on) {   58.         a_tcp->server.wscale_on = get_wscale(this_tcphdr, &a_tcp->server.wscale);   59.     if (!a_tcp->server.wscale_on) {   60.         a_tcp->client.wscale_on = 0;   61.         a_tcp->client.wscale  = 1;   62.         a_tcp->server.wscale = 1;   63.     }   64.     } else {   65.         a_tcp->server.wscale_on = 0;   66.         a_tcp->server.wscale = 1;   67.     }   68.     //syn包处理完,返回   69.     return;   70.   }   71.     72.   if (   73.     ! (  !datalen && ntohl(this_tcphdr->th_seq) == rcv->ack_seq )/*不是流水号正确且没数据的包*/   74.     &&//而且这个包不再当前窗口之内   75.     ( !before(ntohl(this_tcphdr->th_seq), rcv->ack_seq + rcv->window*rcv->wscale) || //流水号大于等于窗口右侧   76.           before(ntohl(this_tcphdr->th_seq) + datalen, rcv->ack_seq)  //数据包尾部小于窗口左侧   77.         )   78.      )   79.      //这个包不正常,果断放弃   80.      return;   81.     82.   //如果是rst包,ok,关闭连接   83.   //将现有数据推给注册的回调方,然后销毁这个会话。   84.   if ((this_tcphdr->th_flags & TH_RST)) {   85.     if (a_tcp->nids_state == NIDS_DATA) {   86.       struct lurker_node *i;   87.     88.       a_tcp->nids_state = NIDS_RESET;   89.       //下面回调所有的钩子   90.       for (i = a_tcp->listeners; i; i = i->next)   91.     (i->item) (a_tcp, &i->data);   92.     }   93.     nids_free_tcp_stream(a_tcp);   94.     return;   95.   }   96.     97.   /* PAWS(防止重复报文)check 检查时间戳*/   98.   if (rcv->ts_on && get_ts(this_tcphdr, &tmp_ts) &&   99.     before(tmp_ts, snd->curr_ts))   100.   return;     101.     102.   //好的,ack包来了   103.   if ((this_tcphdr->th_flags & TH_ACK)) {   104.     105.     //如果是从客户端来的,且两边都在第二次握手的状态上   106.     if (from_client && a_tcp->client.state == TCP_SYN_SENT &&   107.     a_tcp->server.state == TCP_SYN_RECV) {   108.     109.       //在此情况下,流水号又对得上,好的,这个包是第三次握手包,连接建立成功   110.       if (ntohl(this_tcphdr->th_ack) == a_tcp->server.seq) {   111.     a_tcp->client.state = TCP_ESTABLISHED;//更新客户端状态   112.     a_tcp->client.ack_seq = ntohl(this_tcphdr->th_ack);//更新ack序号   113.     {   114.       struct proc_node *i;   115.       struct lurker_node *j;   116.       void *data;   117.     118.       a_tcp->server.state = TCP_ESTABLISHED;//更新服务端状态   119.       a_tcp->nids_state = NIDS_JUST_EST;//这个是安全方面的,这里无视之   120.     121.           //下面这个循环是回调所有钩子函数,告知连接建立   122.       for (i = tcp_procs; i; i = i->next) {   123.         char whatto = 0;   124.         char cc = a_tcp->client.collect;   125.         char sc = a_tcp->server.collect;   126.         char ccu = a_tcp->client.collect_urg;   127.         char scu = a_tcp->server.collect_urg;   128.     129.         (i->item) (a_tcp, &data);//回调   130.         if (cc < a_tcp->client.collect)   131.           whatto |= COLLECT_cc;   132.         if (ccu < a_tcp->client.collect_urg)   133.           whatto |= COLLECT_ccu;   134.         if (sc < a_tcp->server.collect)   135.           whatto |= COLLECT_sc;   136.         if (scu < a_tcp->server.collect_urg)   137.           whatto |= COLLECT_scu;   138.         if (nids_params.one_loop_less) {   139.                 if (a_tcp->client.collect >=2) {   140.                     a_tcp->client.collect=cc;   141.                     whatto&=~COLLECT_cc;   142.                 }   143.                 if (a_tcp->server.collect >=2 ) {   144.                     a_tcp->server.collect=sc;   145.                     whatto&=~COLLECT_sc;   146.                 }   147.         }   148.         if (whatto) {   149.           j = mknew(struct lurker_node);   150.           j->item = i->item;   151.           j->data = data;   152.           j->whatto = whatto;   153.           j->next = a_tcp->listeners;   154.           a_tcp->listeners = j;   155.         }   156.       }   157.       if (!a_tcp->listeners) {   158.         nids_free_tcp_stream(a_tcp);   159.         return;   160.       }   161.       a_tcp->nids_state = NIDS_DATA;   162.     }   163.       }   164.       // return;   165.     }   166.   }   167.   //自此,握手包处理完毕   168.     169.   //下面就是挥手包了   170.   if ((this_tcphdr->th_flags & TH_ACK)) {   171.     172.     //先调用handle_ack更新ack序号   173.     handle_ack(snd, ntohl(this_tcphdr->th_ack));   174.     175.     //更新状态,回调告知连接关闭,然后释放连接   176.     if (rcv->state == FIN_SENT)   177.       rcv->state = FIN_CONFIRMED;   178.     if (rcv->state == FIN_CONFIRMED && snd->state == FIN_CONFIRMED) {   179.       struct lurker_node *i;   180.     181.       a_tcp->nids_state = NIDS_CLOSE;   182.       for (i = a_tcp->listeners; i; i = i->next)   183.     (i->item) (a_tcp, &i->data);   184.       nids_free_tcp_stream(a_tcp);   185.       return;   186.     }   187.   }   188.     189.   //下面处理数据包,和初始的fin包   190.   if (datalen + (this_tcphdr->th_flags & TH_FIN) > 0)   191.     //就将数据更新到接收方缓冲区   192.     tcp_queue(a_tcp, this_tcphdr, snd, rcv,   193.           (char *) (this_tcphdr) + 4 * this_tcphdr->th_off,   194.           datalen, skblen);   195.   //更新窗口大小   196.   snd->window = ntohs(this_tcphdr->th_win);   197.     198.   //如果缓存溢出(说明出了问题),果断释放连接   199.   if (rcv->rmem_alloc > 65535)   200.     prune_queue(rcv, this_tcphdr);   201.   if (!a_tcp->listeners)   202.     nids_free_tcp_stream(a_tcp);   203. }   void process_tcp(u_char * data, int skblen){ //处理头,得到ip包和tcp包 struct ip *this_iphdr = (struct ip *)data; struct tcphdr *this_tcphdr = (struct tcphdr *)(data + 4 * this_iphdr->ip_hl); ...//此处忽略安检代码 //在哈希表里找找,如果没有此tcp会话则看看是不是要新建一个 if (!(a_tcp = find_stream(this_tcphdr, this_iphdr, &from_cli
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服