Windows下底層數據包發送實戰

一、簡介

  所謂「底層數據包」指的是在「運行」於數據鏈路層的數據包,簡單的說就是「以太網幀」,而咱們經常使用的Socket只能發送「運行」在傳輸層的TCP、UDP等包,這些傳輸層數據包已經能知足絕大部分需求,可是有些時候仍是須要發送底層數據包的(例如SYN掃描),那麼如何發送呢?php

  本文記錄了我試圖實現的過程當中遇到的一些問題以及解決辦法,須要註明:①本文只考慮Windows上的實現  ②本文主要目的是實現發送部分  ③本文假定讀者理解網絡分層結構和一些基本的網絡編程方法  ④本文只是在討論常規技術,切勿用做不法用途。html

二、實現底層數據包發送的簡單方法

A)Raw Socket

  Raw Socket是實現底層(網絡層)數據包最輕鬆方便的途徑,在使用WSASoccket(或socket)建立Socket時,能夠用SOCK_RAW將Socket類型設置爲Raw:編程

socket = WSASoccket(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,0)//建立一個原始套接字

  使用IPPROTO_RAW初始化的原始套接字能夠直接收發網絡層數據包,發送一個TCP包時須要手工構造IP頭、TCP頭、內容以及各校驗和,構造完數據包後,用sendto方法將該包發送(注意到,手工構造的IP包頭中已經包含了目的IP地址,因此sendto的目的地址參數是無心義的)。Raw Socket很是方便,其餘平臺下的socket()函數也有相似功能。那麼,用Raw Socket是否就能夠達到目的呢?答案是否認的。windows

  從Windows XP SP2開始,之後的操做系統(除了部分Server系統外),出於安全考慮,微軟對Raw Socket加了若干限制[3],主要的限制以下:安全

    a)沒法使用Raw Socket發送TCP包。(゚Д゚)!?網絡

    b)沒法使用Raw Socket發送源IP地址不正確的UDP包。(意思是不能用它僞造源地址)架構

    c)沒法在一個類型爲IPPROTO_TCP的Raw Socket上調用bind()函數。less

   加上限制之後,Raw Socket的功能就十分有限了,但也有幾個方法能夠繼續使用:socket

    ①手動修改tcpip.sys,使用Cracker的思路,所謂「限制」反映到代碼中,是幾條if語句,再反映到PE文件上,則是一些jz\jne等指令,那麼修改tcpip.sys的特定字節就能夠解除這些限制,這個方法很早以前已被人實現過,雖然很巧妙,但缺點也顯而易見。tcp

    ②使用虛擬機,裏面裝一個Windows XP SP2之前的系統便可,這個方法理論上應該可行,但會犧牲效率和便捷。

  那麼還有沒有其餘方法呢?

B)Winpcap

   Winpcap是一個由多組件(動態連接庫+驅動程序)和相關SDK組成的"庫"。它能夠提供監聽底層數據包、發送底層數據包的功能,但要注意,Winpcap不能提供底層包過濾等功能,因此不能用它作防火牆。Winpcap的使用很是簡單,用它發送一個以太網幀的代碼以下:

 1 #include <stdlib.h>
 2 #include <stdio.h>
 3 
 4 #include <pcap.h>
 5 
 6 void main(int argc, char **argv)
 7 {
 8     pcap_t *fp;
 9     char errbuf[PCAP_ERRBUF_SIZE];
10     u_char packet[100];
11 
12     /* 打開輸出設備 */
13     if ((fp = pcap_open(argv[1],            // 設備名
14         100,                                // 要捕獲的部分 (只捕獲前100個字節)
15         PCAP_OPENFLAG_PROMISCUOUS,          // 混雜模式
16         1000,                               // 讀超時時間
17         NULL,                               // 遠程機器驗證
18         errbuf                              // 錯誤緩衝
19         )) == NULL)
20     {
21         fprintf(stderr, "\nUnable to open the adapter. %s is not supported by WinPcap\n", argv[1]);
22         return;
23     }
24     /*
25         此處省略填充packet內容代碼:填充以太網幀頭、IP頭等
26     */
27     
28     /* 發送數據包 */
29     if (pcap_sendpacket(fp, packet, 100 /* size */) != 0)
30     {
31         fprintf(stderr, "\nError sending the packet: \n", pcap_geterr(fp));
32         return;
33     }
34     return;
35 }

  上述代碼發送了一個以太網幀,可分爲三步:打開WinPcap設備(句柄/描述符?)、手工構造一個底層數據包、發送!整個過程沒有多餘動做,很是簡單。那麼Winpcap是如何實現的呢?

Winpcap架構

  左圖是來自Winpcap官方文檔的一個架構圖,Winpcap最底層是一個NPF(Netgroup Packet Filter,網絡組包過濾)驅動,這是一個NDIS中間件驅動,全部通過網卡的數據包都會「途經」該驅動,在收到路過的數據包時,NPF能夠選擇僅僅統計一下包的狀況或寫入文件(作流量監控),或者寫到一個環形緩衝區中,而後用戶態程序調用wpcap.dll中一些函數,使用WinAPI和驅動程序交互,獲取驅動緩衝區中的數據,則達到了監控底層數據包的目的。至於發送數據包,用戶態程序調用Winpcap的SDK函數,這些函數調用dll中的方法,dll再用API和NPF通訊,NPF是很最低層的驅動了,但它並不負責直接收發數據,NPF再調用更底層的網卡驅動實現數據包的發送。

  值得注意的是,Winpcap中NPF的數據包過濾部分十分有趣,它基於BSD Packet Filter(BPF),這是一種能實現極高效率數據過濾的方案,在BPF中,一個複雜的過濾(匹配)規則被轉化成一個規則符號串(或稱BPF程序),而後在過濾的時候並不會對原過濾規則進行計算,而是將數據送入一個由規則符號串控制的狀態機中進行處理,這種符號串可由狀態機表示,在NPF中則進行了進一步優化,匹配規則轉化爲符號串再生成爲機器碼。過濾規則由用戶態程序給出,在傳入驅動以前,wpcap.dll將其轉換爲BPF程序,NPF收到後,在調用它過濾以前將其轉換爲機器碼,再調用轉換後的「過濾函數」匹配底層數據包,以追求高效率。

  Winpcap使用NDIS驅動來作到監聽、發送底層數據包,已是一種很好的解決方案了,提及Windows上的軟件對網絡設備的操控已經無出其右。可是,若是咱們不但願使用像這樣的第三方工具呢?或者但願在收發、過濾底層包時作一些本身的處理,甚至在驅動層實現更復雜的邏輯呢?若是是這樣,使用Winpcap還不夠,咱們須要本身寫一個驅動來完成這個任務。

 

三、基於NDIS Protocol Driver的底層數據包發送

   "All problems in computer science can be solved by another level of indirection.",Windows下的網絡操做也遵循上面那句話,一個簡單的操做將會在若干個層次間傳遞,直到在最底層真正完成。

  右圖展示了通常程序調用Socket操做時大體的調用層次,其中橙色部分(最頂上2層)爲用戶態,藍色部分(中間4層)爲內核態運行的驅動程序,最底層爲網卡硬件。

  AFD驅動是一個未公開接口的驅動層次(系統的一部分),由Winsock等調用,這方面的知識不少源自對ReactOS的源碼分析,參考文獻[7]對這個話題作了很好的說明。TDI(Transport Driver Interface)即傳輸層驅動接口,該層由AFD調用,用於實現傳輸層邏輯並和上層程序聯繫,一些防火牆和大部分流量監控軟件均基於TDI層驅動,在該層的優點是在監控、攔截和執行網絡行爲的同時,仍能夠得到相關進程信息。TDI的層次比較低,若是程序直接調用該層進行網絡操做,那麼基於TDI以上層次的防火牆和監控程序將沒法檢測到。此外,在微軟的文檔中,TDI層是被標記爲即將棄用的技術,文獻[8]對該技術介紹很全。TDI仍不是最底層的驅動,TDI之下是NDIS層,該層由分爲三個子層,即NDIS協議驅動(例如TCP/IP協議棧驅動tcpip.sys)、NDIS中間層驅動、NDIS微端口驅動,微端口驅動則負責直接和NIC(網卡)驅動打交道,再之下則是硬件部分了,但直到硬件層次網絡操做纔會真正意義上的被執行。一次Socket操做居然須要跨過如此多的抽象層次,這的確有些讓人驚訝,但每層應該自有其存在的道理,限於能力本文在此處不做深刻。

  回到本文的目的:發送底層數據包。爲實現該目的,咱們的程序不能使用右圖的調用方式,正如Winpcap的NPF驅動同樣,咱們應跨過中間幾層直接從應用層調用NDIS層。

   本文采用編寫NDIS協議驅動+應用層直接調用的模式,但本文不會詳細講解NDIS層驅動的具體細節,文獻[6]對基本原理講的很好。(新內容請參考WDK文檔)其實,只須要了解大體架構,不須要了解過多NDIS層的細節就能夠「編寫」達到本文目的驅動!WDK(Windows Driver Kit)的Sample代碼中,包含一個名爲Ndisprot的工程,該工程已經實現了一個最基本的無鏈接NDIS協議驅動,支持收/發以太網幀。

  下面請看Ndisprot工程目錄下的說明文件:

  「This sample demonstrates a connection-less NDIS 6.0 protocol. The driver supports sending and receiving raw Ethernet frames using ReadFile/WriteFile calls from user-mode. It only receives frames with a specific EtherType field. As an NDIS protocol......」

  可見這個樣例驅動基本符合咱們的要求,另外,該工程還附帶了測試程序prottest.exe,也就是說明文件中的用戶態程序,既然有了這麼方便的資源,下面須要作的就是對它稍做修改,而後編譯運行!

四、Hello 「NDIS Protocol Driver」 

Step1 [安裝WDK環境]

  個人安裝環境是:Windows 8.1 x64 + Visual Studio 2013,先從這裏下載Windows Driver Kit 8.1 Update1,Visual Studio 2012/2013可自動與WDK 8.1整合,前提是先將VS裝好,再安裝WDK。安裝後打開VS2013能夠看到已安裝的模板中出現「Windows Driver」,說明環境已經配好,是否是很方便呢。

Step2 [修改&編譯Ndisprot項目]

  從這裏下載範例代碼,解壓後找到項目文件夾NDIS Connection-less Protocol Driver Sample,打開Solution\sys\630\ndisprot630.vcxproj

  首先選擇合適的編譯配置和平臺,設置平臺工具集爲「WindowsKernelModeDriver8.1」,再按確認從新編譯:

  再次打開ndisprot630的項目屬性,可看到左側多出了屬性頁。打開VC++目錄屬性頁中「x86」爲「x64」。打開屬性頁C/C++—>高級,檢查調用約定是否設置爲__stdcall,剩餘設置基本上保持默認。

  打開Driver Signing—>General屬性頁,Sign Mode選擇「Test Sign」,Test Certificate選擇「Create Test Certificate」建立一個新的測試簽名

  設置部分就到這裏,下面對Sample代碼作一些修改:

  註釋掉send.c文件中122-135行

        //if (pEthHeader->EthType != Globals.EthType)         //檢查以太網幀類型,若是不爲0x8e88則中止發送 //{
        //    DEBUGP(DL_WARN, ("Write: Failing send with EthType %x\n",
        //        pEthHeader->EthType));
        //    NtStatus = STATUS_INVALID_PARAMETER;
        //    break;
        //}

        //if (!NPROT_MEM_CMP(pEthHeader->SrcAddr, pOpenContext->CurrentAddress, NPROT_MAC_ADDR_LEN)) //{                                 //檢查以太網幀源Mac地址,不爲真實地址則中止發送 //    DEBUGP(DL_WARN, ("Write: Failing with invalid Source address"));
        //    NtStatus = STATUS_INVALID_PARAMETER;
        //    break;
        //}

  註釋掉send.c文件中第238行

    //SendFlags |= NDIS_SEND_FLAGS_CHECK_FOR_LOOPBACK;    //設置發送Flag,發送後產生迴環接收包

      NdisSendNetBufferLists(        
                      pOpenContext->BindingHandle,
                      pNetBufferList,
                      NDIS_DEFAULT_PORT_NUMBER,
                      SendFlags);

  註釋掉recv.c文件中第53九、544行

if (pEthHeader->EthType == NPROT_8021P_TAG_TYPE)
{
    USHORT UNALIGNED *pEthType;

    if (BufferLength < (sizeof(NDISPROT_ETH_HEADER) + 4))
    {
        break;
    }

    pEthType = (USHORT UNALIGNED *)((PUCHAR)&pEthHeader->EthType + 4);

    if (*pEthType != Globals.EthType)
    {
        //break;    //若以太網幀類型不等於0x8e88則中止接收
    }
}
else if (pEthHeader->EthType != Globals.EthType)
{
    //break;
}

  修改完後編譯便可,編譯完後生成以下文件:

 

ndisprot630.cer  ......    驅動的數字簽名

 ndisprot630.inf   ......    驅動信息(安裝用)

ndisprot630.sys   ......    驅動程序

  查看sys文件屬性中數字簽名的詳細信息,若是數字簽名處顯示「此數字簽名正常」則該驅動已正常簽名,能夠安裝了。若是未提示正常,則先安裝cer證書文件,將證書導入到「受信任的根證書頒發機構」。(重啓後生效)另外,若是後續安裝中出現驅動沒法啓動的狀況,多半由於簽名無效問題,在Win7 64位以後,微軟禁止具備無效數字簽名的驅動運行(但能夠安裝)。除了測試簽名外,還能夠用專門的簽名工具爲驅動簽名,好比「驅網簽名工具」,用這些工具簽名很是方便,但未付費版都有次數限制。

 

Step3 [安裝 & 運行]

  首先啓動Windows的測試模式,以管理員權限執行命令」bcdedit /set testsigning on「,重啓後桌面右下角出現」測試模式「標籤,命令中的on改爲off可關閉測試模式。第二步須要禁止驅動程序強制簽名:(Windows8.1 64位只能這麼操做)

  點擊「當即重啓」後,按F7選擇「禁止驅動程序強制簽名」後系統重啓。重啓後能夠就能夠安裝剛纔編譯的驅動了,步驟以下:打開網絡適配器屬性後,點擊「安裝」,選擇「協議」安裝,再選擇「從磁盤安裝」,再選擇剛纔編譯完的inf準備安裝,若是出現安裝未簽名的警告,選繼續安裝。
  安裝後全部適配器的協議中出現「Sample NDIS Protocol Driver」一項,表示已經剛纔的驅動已經安裝上了,而後用管理員身份執行"net start ndisprot"命令,若是出現「 Sample NDIS Protocol Driver服務已成功啓動。」則表示驅動已成功運行。

  打開\Solution\test\prottest.vcxproj,這是Sample中帶的測試程序,生成prottest.exe後,執行「prottest.exe -e」,若是驅動成功安裝並運行,應該能看到枚舉出的網卡接口。經過分析prottest代碼,整個操做過程主要用到以下幾個函數:CreateFileA(打開驅動句柄)、DeviceIoControl(發送特定控制字到驅動程序,例如IOCTL_NDISPROT_OPEN_DEVICE打開指定網絡適配器)、WriteFile(發送以太網幀)等等。

  基於這個Sample項目,很容易實現用戶態程序操控驅動進行底層數據包發送(固然包括接收)這個目的,限於篇幅這裏就不詳細貼出細節了。(例如如何構造一個TCP包、如何發送等,也許之後會有另外一篇隨筆說明:) )通過實際測試後發現,使用這種方式發送數據包效率並不算很高,主要緣由是發送接收過程仍涉及到用戶態和內核態的切換,若是要達到網卡的最高效率,必須在驅動層面實現更復雜的邏輯。

---by shenck

參考文獻:

[1]:Windows 2000下的Raw Socket編程| http://www.cnblogs.com/painmoth/articles/137819.html

[2]:Raw socket編程例解| http://blog.chinaunix.net/uid-21237130-id-159816.html

[3]:MSDN文檔 Tcp/Ip Raw Sockets| http://msdn.microsoft.com/en-us/library/ms740548.aspx

[4]:WinPcap官方技術文檔(中文版)| http://www.ferrisxu.com/WinPcap/html/main.html

[5]:NPF驅動核心指南| http://www.cnblogs.com/coolzgx/archive/2010/01/23/1654537.html

[6]:基於PassThru的NDIS中間層驅動程序擴展| http://www.xfocus.net/articles/200605/865.html

  (防掛轉載地址:http://www.cnblogs.com/dubingsky/archive/2009/08/20/1550910.html)

[7]:從Socket Api到Tdi驅動| http://bbs.pediy.com/showthread.php?t=144493

[8]:TDI Overview @CodeMachine| http://codemachine.com/article_tdi.html

相關文章
相關標籤/搜索