我们知道,平时我们想看一看网络是否通达,就用ping命令测试一些.ping
命令用的是ICMP协议.因此,我们不能够通过建立一个SOCK_STREAM或SOCK_DGRAM
来发送这个包,只能够自己亲自来构建ICMP包来发送.这是一种情况.另一种情况
是:现在许多操作系统在实现网络部分的时候,通常只实现了常用的几种协议,
如tcp,udp,icmp等,但象其它的如ospf,ggp等协议,操作系统往往没有实现,如果
自己有必要编写位于其上的应用,就必须借助raw socket来实现,这是因为操作
系统遇到自己不能够处理的数据包(ip头中的protocol所指定的上层协议不能处
理).就将这个包交给raw socket.而最后一种使用raw socket的目的主要是用来
构建一些特殊的协议头,比如我们想对某台机器进行denial of service类型的
攻击,但是有不想留下痕迹,让别人知道IP包的来源,这时候就可以使用raw
socket来发送这些伪造源地址信息的包,这其实也是这种攻击所采用的主要技术
手段.当然了,我说的是HACKER行为,之所以想要处理这些特殊的IP包,通常也是
为了诊断网络的目的.
raw socket的建立是通过如下方式的:
sockfd = socket(PF_INET, SOCK_RAW, protocol);
第一个参数就不必讲了,第二个参数说明建立的是一个raw socket,第三个
参数倒是需要详细解说一下.这里分三种情况:
1.参数protocol用来指明所要接收的协议包,如果是象IPPROTO_TCP(6)这
种非0,非255的协议,则内核碰到ip头中protocol域和创建socket所使用参
数protocol相同的IP包,就会交给这个rawsocket来处理.因此,一般说来,
要想接收什么样的数据包,就应该在参数protocol里来指定相应的协议.当
内核向此raw socket交付数据包的时候,是包括整个IP头的,并且已经是重
组好的IP包. 如下:
---------------------------------------------------------------
|ip header|tcp header(or x header)| data |
---------------------------------------------------------------
用recvfrom收到的数据包括一个IP头,一个相应的协议头,然后是数据(数
据也可以为空,就看实际情况了). 但当我们发送IP包的时候,却不用亲自
处理IP包头,只需要填 充参数protocol所指定的相应的协议头即可.也就
是说,用sendto的时候,我们提供给它的缓冲区数据是从IP包头的第一个字
节开始,如下,只需要构造这么一个缓冲区就可以了.
--------------------------------------------------------------
|tcp header(or udp header or x header)| data |
--------------------------------------------------------------
如果想自己也想亲自处理IP头,则需要IP_HDRINCL的socket选项.如下:
int flag = 1;
setsockopt(sockfd, IPPROTO_IP, IP_HDRINCL, &flag, sizeof(int));
这样,发送时所要提供的缓冲区有成如下形式:
---------------------------------------------------------------
|ip header|tcp header(or x header)| data |
---------------------------------------------------------------
但是,即时是这种情况,在我们发送IP包的时候.也不是填充ip头的所有字
段,而是应该将ip头的id(identification)字段设置为0,表示让内核来处
理这个字段.同时,内核还帮你完成ip头的校验和的计算,并随后填充check
字段.
2.如果protocol是IPPROTO_RAW(255),这时候,这个socket只能用来发送
IP包,而不能接收任何数据.发送的数据需要自己填充IP包头,并且自己计
算校验和.
3.对于protocol为0(IPPROTO_IP)的raw socket. 在linux和sco unix上
是不允许建立的.我没有再试过其他操作系统,谁能给我一个答案:)
对于raw socket,只有root权限才能够创建.
这里对raw socket总结一下: 当内核接收到IP包的时候,首先检查ip包的
protocol域,当存在与此域匹配的raw socket时,就将包先传给此raw socket,
然后交给相应的上层协议处理.交给raw socket的数据是包括IP头并且已经重
组完成后的.当使用raw socket发送包的时候,如果raw socket创建时的protocol
不是0或255,并且没有设置IP_HDRINCL选项,则发送的数据不包括IP头.如果此
选项置位,则需要自己构件IP头.如果创建protocol为255的raw socket,此raw
socket只能用来发送包括IP头,自己构建IP包.
附录:
IP头结构:
struct iphdr
|-------|--------|---------------|-------------------------------|
|version| ihl | tos | tot_len |
|-------|--------|---------------|-------------------------------|
| id | | frag_off |
|----------------|---------------|-------------------------------|
| ttl | protocol | check |
|----------------|---------------|-------------------------------|
| saddr |
|----------------------------------------------------------------|
| daddr |
|----------------------------------------------------------------|