Android便携式WLAN热点分析

ops/2024/10/23 20:35:45/

Android便携式WLAN热点分析

Platform: RK3368

OS: Android 6.0

Kernel: 3.10.0


文章目录

分析Android开启WLAN热点路由策略防火墙

在Android系统中,开启便携式WLAN热点(也称为Wi-Fi热点)涉及多个组件和层之间的交互。

便携式WLAN热点开启流程

  1. 应用层请求

    • 用户通过系统设置或其他应用请求开启Wi-Fi热点。
    • 应用通过WifiManagersetWifiApEnabled()方法发送请求。
  2. Framework层处理

    • WifiManager接收请求后,调用WifiServiceImplsetWifiApEnabled()方法。
    • WifiServiceImpl进一步将请求传递给WifiController
    • WifiController通过WifiStateMachine(状态机)来处理热点开启的逻辑。
    • WifiStateMachine决定需要进行的操作,包括配置热点参数(SSID、密码等)并调用NetworkManagementService来执行具体的网络操作。
  3. 与Native层的交互

    • NetworkManagementService通过NativeDaemonConnector与本地守护进程netd进行通信。
    • NativeDaemonConnector通过UNIX socket(例如/dev/socket/netd)向netd发送命令和数据。
    • netd接收命令后,解析并执行相应的操作。
  4. 配置文件生成

    • netd将接收到的热点配置(SSID、密码、加密方式等)写入到/data/misc/wifi/hostapd.conf文件中。
    • 这个配置文件是hostapd服务启动时用于配置Wi-Fi热点的关键文件。
  5. 启动hostapd服务

    • netd通过执行/system/bin/hostapd命令来启动hostapd守护进程。
    • hostapd是一个开源的、用户空间的IEEE 802.11接入点(AP)和认证服务器。
    • hostapd读取/data/misc/wifi/hostapd.conf配置文件,并根据其中的配置来启动和管理Wi-Fi热点。
  6. 状态更新和反馈

    • 一旦hostapd成功启动并配置好热点,netd会通过socket将状态更新回传给Framework层。
    • Framework层更新其内部状态,并通过系统通知或其他方式告知用户热点已成功开启。

路由表

用ip route show table all命令查看显示所有路由表中的路由信息,对比打开热点前新增了以下:

10.0.0.0/16 dev wlan0  table local_network  proto static  scope link 
10.0.0.0/16 dev wlan0  proto kernel  scope link  src 10.0.254.1 
broadcast 10.0.0.0 dev wlan0  table local  proto kernel  scope link  src 10.0.254.1 
local 10.0.254.1 dev wlan0  table local  proto kernel  scope host  src 10.0.254.1 
broadcast 10.0.255.255 dev wlan0  table local  proto kernel  scope link  src 10.0.254.1 
fe80::/64 dev wlan0  table 1004  proto kernel  metric 256 
unreachable default dev lo  table 0  proto kernel  metric 4294967295  error -101
local fe80:: dev lo  table local  proto none  metric 0 
local fe80:: dev lo  table local  proto none  metric 0 
local fe80::2250:e7ff:fe53:6c8a dev lo  table local  proto none  metric 0 
ff00::/8 dev wlan0  table local  metric 256 

android是通过netd发送netlink请求添加这些路由;也可以手动用 ip route 命令添加:

ip route add table local_network dev wlan0 10.0.0.0/16

命令功能:向指定的路由表 local_network 中添加一条路由规则,使所有发往 10.0.0.0/16 网段的数据包都通过 wlan0 接口发送。

路由策略

用ip rule list命令查看,对比打开热点前新增了以下规则:

10500:	from all oif wlan0 uidrange 0-0 lookup local_network 
14000:	from all oif wlan0 lookup local_network 
18000:	from all iif wlan0 lookup eth0 

android是通过netd发送netlink请求添加这些规则;也可以手动用 ip rule 命令添加:

ip rule add priority 10500 from all oif wlan0 uidrange 0-0 table local_network
ip rule add priority 14000 from all oif wlan0 table local_network
ip rule add priority 18000 from all iif wlan0 table eth0

第一条命令:为从接口wlan0发出且用户ID范围为0的数据包添加优先级10500的规则,指定这些数据包使用名为local_network的路由表。
第二条命令:同样对wlan0接口的数据包设置规则,但未指定UID范围,默认所有UID;优先级设为14000,并使用local_network表。
第三条命令:对于通过wlan0接口接收的数据包设置规则,优先级18000,指向eth0路由表。

iptables(防火墙)

查看日志,看到netd执行了以下iptables命令:

iptables -w -D natctrl_FORWARD -i eth0 -o wlan0 -m state --state ESTABLISHED,RELATED -g natctrl_tether_counters
iptables -w -D natctrl_FORWARD -i wlan0 -o eth0 -m state --state INVALID -j DROP
iptables -w -D natctrl_FORWARD -i wlan0 -o eth0 -g natctrl_tether_counters
iptables -w -F natctrl_FORWARD
iptables -w -A natctrl_FORWARD -j DROP
iptables -w -t nat -F natctrl_nat_POSTROUTING
iptables -w -t mangle -D INPUT -i wlan0 -j MARK --set-mark 0x30063 
ip6tables -w -t mangle -D INPUT -i wlan0 -j MARK --set-mark 0x30063 
iptables -w -t mangle -A INPUT -i wlan0 -j MARK --set-mark 0x30063 
ip6tables -w -t mangle -A INPUT -i wlan0 -j MARK --set-mark 0x30063 
iptables -w -t nat -A natctrl_nat_POSTROUTING -o eth0 -j MASQUERADE
iptables -w -A natctrl_FORWARD -i eth0 -o wlan0 -m state --state ESTABLISHED,RELATED -g natctrl_tether_counters
iptables -w -A natctrl_FORWARD -i wlan0 -o eth0 -m state --state INVALID -j DROP
iptables -w -A natctrl_FORWARD -i wlan0 -o eth0 -g natctrl_tether_counters
iptables -w -D natctrl_FORWARD -j DROP
iptables -w -A natctrl_FORWARD -j DROP

这些iptables命令,主要用于配置和管理网络流量,实现共享上网、提高网络安全等目的:

1. 删除和刷新规则:

删除nat表natctrl_FORWARD链中特定的规则:
iptables -w -D natctrl_FORWARD -i eth0 -o wlan0 -m state --state ESTABLISHED,RELATED -g natctrl_tether_counters
删除允许从eth0到wlan0接口、状态为ESTABLISHED或RELATED的连接计数规则。
iptables -w -D natctrl_FORWARD -i wlan0 -o eth0 -m state --state INVALID -j DROP
删除丢弃从wlan0到eth0接口、状态为INVALID的连接规则。
iptables -w -D natctrl_FORWARD -i wlan0 -o eth0 -g natctrl_tether_counters
删除从wlan0到eth0接口的连接计数规则。
清空nat表natctrl_FORWARD链中的所有规则:
iptables -w -F natctrl_FORWARD
删除nat表natctrl_FORWARD链中的DROP动作规则:
iptables -w -D natctrl_FORWARD -j DROP

2. 配置数据包过滤:

在nat表natctrl_FORWARD链中添加DROP动作规则:
iptables -w -A natctrl_FORWARD -j DROP
在nat表natctrl_FORWARD链中添加允许从eth0到wlan0接口、状态为ESTABLISHED或RELATED的连接计数规则:
iptables -w -A natctrl_FORWARD -i eth0 -o wlan0 -m state --state ESTABLISHED,RELATED -g natctrl_tether_counters
在nat表natctrl_FORWARD链中添加丢弃从wlan0到eth0接口、状态为INVALID的连接规则:
iptables -w -A natctrl_FORWARD -i wlan0 -o eth0 -m state --state INVALID -j DROP
在nat表natctrl_FORWARD链中添加从wlan0到eth0接口的连接计数规则:
iptables -w -A natctrl_FORWARD -i wlan0 -o eth0 -g natctrl_tether_counters

3. 配置NAT规则:

清空nat表natctrl_nat_POSTROUTING链中的所有规则:
iptables -w -t nat -F natctrl_nat_POSTROUTING
在nat表natctrl_nat_POSTROUTING链中添加MASQUERADE规则,将从eth0接口发出的所有数据包进行源地址伪装:
iptables -w -t nat -A natctrl_nat_POSTROUTING -o eth0 -j MASQUERADE

4. 配置数据包标记:

删除mangle表INPUT链中对从wlan0接口流入的数据包进行标记的规则:
iptables -w -t mangle -D INPUT -i wlan0 -j MARK --set-mark 0x30063
ip6tables -w -t mangle -D INPUT -i wlan0 -j MARK --set-mark 0x30063
在mangle表INPUT链中添加对从wlan0接口流入的数据包进行标记的规则:
iptables -w -t mangle -A INPUT -i wlan0 -j MARK --set-mark 0x30063
ip6tables -w -t mangle -A INPUT -i wlan0 -j MARK --set-mark 0x30063

用hostapd命令手动开启WLAN热点

1.加载驱动

手上的设备wifi驱动不是编译为模块,而是buildin方式, 所以不用insmod, 用以下命令打开驱动:

# echo '1'> /sys/class/rkwifi/driver

2.配置wlan0 IP地址

# ifconfig wlan0 192.168.43.1 netmask 255.255.0.0

3.运行hostapd

# /system/bin/hostapd -e /data/misc/wifi/entropy.bin /data/misc/wifi/hostapd.conf

/data/misc/wifi/hostapd.conf文件内容:

interface=wlan0
driver=nl80211
ctrl_interface=/data/misc/wifi/hostapd
ssid=MyAP
channel=6
ieee80211n=1
hw_mode=g
ignore_broadcast_ssid=0
wowlan_triggers=any

4.配置IP路由

# ip route add table local_network dev wlan0 192.168.43.0/24

5.使能ip forward

# echo "1">/proc/sys/net/ipv4/ip_forward

6.配置iptables

iptables -w -D natctrl_FORWARD -i eth0 -o wlan0 -m state --state ESTABLISHED,RELATED -g natctrl_tether_counters
iptables -w -D natctrl_FORWARD -i wlan0 -o eth0 -m state --state INVALID -j DROP
iptables -w -D natctrl_FORWARD -i wlan0 -o eth0 -g natctrl_tether_counters
iptables -w -F natctrl_FORWARD
iptables -w -A natctrl_FORWARD -j DROP
iptables -w -t nat -F natctrl_nat_POSTROUTING
iptables -w -t mangle -D INPUT -i wlan0 -j MARK --set-mark 0x30063 
ip6tables -w -t mangle -D INPUT -i wlan0 -j MARK --set-mark 0x30063 
iptables -w -t mangle -A INPUT -i wlan0 -j MARK --set-mark 0x30063 
ip6tables -w -t mangle -A INPUT -i wlan0 -j MARK --set-mark 0x30063 
iptables -w -t nat -A natctrl_nat_POSTROUTING -o eth0 -j MASQUERADE
iptables -w -A natctrl_FORWARD -i eth0 -o wlan0 -m state --state ESTABLISHED,RELATED -g natctrl_tether_counters
iptables -w -A natctrl_FORWARD -i wlan0 -o eth0 -m state --state INVALID -j DROP
iptables -w -A natctrl_FORWARD -i wlan0 -o eth0 -g natctrl_tether_counters
iptables -w -D natctrl_FORWARD -j DROP
iptables -w -A natctrl_FORWARD -j DROP

http://www.ppmy.cn/ops/127912.html

相关文章

【Flutter】页面布局:流式布局(Wrap、Flow)

在移动应用开发中,布局是非常重要的一部分,尤其是当我们需要处理动态或自适应的内容时。Flutter 提供了几种布局方式来帮助开发者处理复杂的 UI 场景,其中 Wrap 和 Flow 是常用的流式布局组件。它们在处理多个子组件时表现优越,尤…

MongoDB 数据库:特性、应用与使用指南

一、引言 在当今数据驱动的时代,数据库管理系统的选择对于企业和开发者来说至关重要。MongoDB 作为一种非关系型数据库,以其独特的优势和功能在众多领域崭露头角。它为处理海量、多样化的数据提供了一种灵活且高效的解决方案。无论是互联网应用、大数据…

【命令操作】Linux中多种关机和重启的命令介绍 _ 统信 _ 麒麟 _ 方德

往期好文:【系统配置】信创系统配置文件保护与防篡改 | 统信 | 麒麟 | 方德 Hello,大家好啊!今天给大家带来一篇关于在Linux系统中多种关机和重启命令介绍的文章。Linux作为一个广泛应用的开源操作系统,提供了多种关机和重启的方式…

MySQL-16.DQL-分页查询

一.DQL-分页查询 -- 分页查询 -- 1. 从 起始索引0 开始查询员工数据,每页展示5条记录 select * from tb_emp limit 0,5; -- 2.查询 第1页 员工数据,每页展示5条记录 select * from tb_emp limit 0,5; -- 3.查询 第2页 员工数据,每页展示5条记…

半导体制造领域洁净室臭氧气体检测

在半导体制造领域,洁净室臭氧气体检测是一项至关重要的工作,它直接关系到产品质量和生产效率。以下是对半导体制造领域洁净室臭氧气体检测的详细分析: 一、臭氧在半导体制造中的应用 臭氧在半导体制造中,尤其在晶圆清洗过程中&a…

高级java每日一道面试题-2024年10月15日-JVM篇-说一下JVM的主要组成部分?及其作用?

如果有遗漏,评论区告诉我进行补充 面试官: 说一下JVM的主要组成部分?及其作用? 我回答: Java 虚拟机(JVM)是 Java 运行时环境的核心组件,它负责执行 Java 字节码。JVM 的主要组成部分及其作用如下: 类加载器子系统 (Class L…

如何使用python进行销售数据分析,一套完整的流程是什么?

在现代商业环境中,数据驱动决策已成为企业成功的关键。销售数据的分析可以帮助企业了解市场趋势、客户行为和产品表现,从而优化运营和提升利润。 本文将详细介绍如何使用Python进行销售数据的预处理、清洗、分析汇总和存储,提供一个完整的数据分析流程。 1. 环境准备 在开…

Java, 将 csv 中空值用上一行的值填充

csv 文件的 Number 列有时为空。 Number,PartType 1,A 2,B ,C ,D 5,E ,F 6, , ,I 要求:用 Java 修改文件,当 Number 为空时,用上一行的值填充本行,结果存为新 csv。 Number,PartType 1,A 2,B 2,B 2,B 5,E 5,E 6, 6, 6, 编写SP…