linux 内核数据包处理中的一些坑和建议

ops/2024/12/19 6:19:33/

1、获取IP头部

iph = ip_hdr(skb);

struct sk_buff {

......

sk_buff_data_t transport_header; /* Transport layer header */

sk_buff_data_t network_header; /* Network layer header */

sk_buff_data_t mac_header; /* Link layer header */

......

}

1)__netif_receive_skb()在进入三层处理前就对network_header进行了设置。

2)ip_rcv()中详细的检查保证了IP头部到netfilter后是完整的。

3)netfilter可以尽情使用ip头部。

2、获取tcp头部

错误1:

tcph = tcp_hdr(skb);

陷阱:

netfilter的钩子点是属于TCP/IP协议栈的三层流程中,而四层的TCP头部此时还没有正确获取,只是初始化为IP头部的值,无法直接使用。

错误2:

tcph = (char *)iph + (iph->ihl << 2);

陷阱:

数据包可能是非线性的

         

改进:

tcpoff = skb_network_offset(skb) + (iph->ihl << 2);

tcph = skb_header_pointer(skb, tcpoff, sizeof(_tcph), &_tcph);

if (tcph == NULL)

return;

skb_network_offset(struct skb_buff *skb)

计算三层头部相对于skb->data的偏移

void * skb_header_pointer(struct sk_buff *skb, int offset, int len, void *buffer)

从skb的指定偏移取制定长度的数据,如果要取的数据位于线性区,直接返回其开始指 针,否则,则拷贝到buffer中,并将buffer指针返回。

3、打印IP信息

printk("%pI4 %d -----> %pI4 %d len: %d  ID: %d\n",

&iph->saddr,

ntohs(tcph->source),

&iph->daddr,

ntohs(tcph->dest),

ntohs(iph->tot_len),

ntohs(iph->id));

注意要点:

1) IP地址输出

Ipv4:%pI4   %pi4

IPv6:%pI6   %pi6

2) MAC地址

%pM   %pm

3)字节序的转换

ntohs()   ntohl()  htons()   htonl()

__const_ntohl()   __const_ntohs()    __const_htonl()   __const_htons()

区别:__const_*()是编译时处理的。

4、获取TCP负载

风险:

payload = (char *)tcph + tcph->doff * 4;

陷阱1:

数据包可能是非线性的,同TCP头部。

陷阱2:

TCP头部数据有可能是被篡改过的,tcph->doff如果很大怎么办?

改进1:

tcplen = skb->len - tcpoff;

if (tcph->doff*4 < sizeof(struct tcphdr) || tcplen < tcph->doff*4)

{

printk("Bad tcp.\n");

return NF_ACCEPT;

}

if (skb_is_nonlinear(skb))

{

printk("Nonlinear skb.\n");

return NF_ACCEPT;

}

payload = (char *)tcph + tcph->doff * 4;

payload_len = tcplen - tcph->doff * 4;

if (payload_len == 0)

return NF_ACCEPT;

接口介绍:

int skb_is_nonlinear(struct sk_buff *skb)

判断skb的数据是否是非线性的

改进2:

char payload_buf[1500];

tcplen = skb->len - tcpoff;

if (tcph->doff*4 < sizeof(struct tcphdr) || tcplen < tcph->doff*4)

{

printk("Bad tcp.\n");

return NF_ACCEPT;

}

payload_len = tcplen - tcph->doff * 4;

if (payload_len == 0)

return NF_ACCEPT;

if (payload_len > sizeof(payload_buf))

return NF_ACCEPT;

payload = skb_header_pointer(skb, tcpoff + tcph->doff*4, payload_len, payload_buf);

if (payload == NULL)

return NF_ACCEPT;

改进3:

tcplen = skb->len - tcpoff;

if (tcph->doff*4 < sizeof(struct tcphdr) || tcplen < tcph->doff*4)

{

printk("Bad tcp.\n");

return NF_ACCEPT;

}

if (skb_ linearize(skb))

{

printk("Can not linearize skb.\n");

return NF_ACCEPT;

}

payload = (char *)tcph + tcph->doff * 4;

payload_len = tcplen - tcph->doff * 4;

if (payload_len == 0)

return NF_ACCEPT;

接口介绍:

int skb_ linearize (struct sk_buff *skb)

将skb线性化

5、解析数据

1)判断数据包内容

风险1:

if (payload[0] != 'G' || payload[1] != 'E' || payload[2] != 'T')

风险2:

if ((payload[0] == 'G' && payload[1] == 'E' && payload[2] == 'T') && payload_len == 3)

陷阱:

如果payload的长度只有1个字节怎么办?

改进:

if (payload_len < 3 || payload[0] != 'G' || payload[1] != 'E' || payload[2] != 'T')

2) 查找数据包中的某个字符串

风险:

host = strstr(payload, "Host: ");

陷阱:

可能会越界,数据包不一定是以'\0'结束。

改进:

host = strnstr(payload, "Host: ", payload_len);

if (host == NULL)

return ;

一定要使用这一系列的函数:

strnchr

strncpy

strncat

strncmp

strnicmp

strnlen

memcpy

3)移动指向数据包的指针

风险:

host = strnstr(payload, "Host: ", payload_len);

if (host == NULL)

return ;

host = host + sizeof("Host: ") - 1;

/*

* deal with host

*/

陷阱:

查找的字符串有可能是数据包的最后一部分。

改进:

host = strnstr(payload, "Host: ", payload_len);

if (host == NULL)

return ;

host = host + sizeof("Host: ") - 1;

if (host >= (payload + payload_len))

return;

/*

* deal with host

*/

4)数据包操作

错误:

u32 len;

len = payload_len - 512;

if (len <= 0)

return;

memcpy(buf, payload, len);

陷阱:

无符号数的强制类型转换,u32类型永远都是大于等于0的,当payload_len小于512 时,判断就会不生效。

改进:

u32 len;

if (payload_len <= 512)

return;

len = payload_len - 512;

memcpy(buf, payload, len);

或者

int len;

len = payload_len - 512;

if (len <= 0)

return;

memcpy(buf, payload, len);

5)

风险:

int len = payload[1];

memcpy(buf, &payload[2], len);

陷阱:

可能是异常数据包,offset不是你想要的

正确做法:

nt len = payload[1];

if (len >= payload_len - 2)

return;

memcpy(buf, &payload[2], len);

综述:数据包处理要时刻保持警醒,它可能不是你想象的样子!


http://www.ppmy.cn/ops/143101.html

相关文章

Redis篇--数据结构篇8--Redis数据结构架构篇(全局键空间,key存储结构,值存储结构,对象头)

Redis是一个高效的内存数据库&#xff0c;它的内部实现非常精巧&#xff0c;使用了多种数据结构来优化不同场景下的性能。 1、Redis的键&#xff08;Key&#xff09;存储结构 在Redis中&#xff0c;所有的键&#xff08;Key&#xff09;都是通过字典&#xff08;Dictionary&a…

Springboot3.x配置类(Configuration)和单元测试

配置类在Spring Boot框架中扮演着关键角色&#xff0c;它使开发者能够利用Java代码定义Bean、设定属性及调整其他Spring相关设置&#xff0c;取代了早期版本中依赖的XML配置文件。 集中化管理&#xff1a;借助Configuration注解&#xff0c;Spring Boot让用户能在一个或几个配…

电商环境下的财务ERP系统架构

先介绍一下自己的工作经历&#xff0c;2002年开始进入ERP实施行业&#xff0c;专注于O记EBS系统&#xff0c;正好赶上中国经济和信息化高度发展的阶段&#xff0c;先后实施过很多大国企和民企的大型ERP项目&#xff0c;在实施过程中逐渐对ERP系统的架构、模块设计有更深入的认识…

计算机网络——期末复习(1)背诵

背诵 交换机与路由器&#xff1a;交换机连接同一子网&#xff0c;利用帧中的目的物理地址转发帧&#xff0c;工作在数据链路层&#xff1b;路由器连接不同子网&#xff0c;利用IP数据报中的目的IP地址转发IP数据报&#xff0c;工作在网络层。五层的任务&#xff1a;&#xff0…

穷举vs暴搜vs深搜vs回溯vs剪枝专题一>全排列

题目&#xff1a; 解析&#xff1a; 代码&#xff1a; //用于返回最后的结果private List<List<Integer>> ret;//记录决策树元素的路径private List<Integer> path;//标记决策树元素&#xff0c;元素没有被使用为默认falseprivate boolean[] check;public…

ThinkRAG开源!笔记本电脑可运行的本地知识库大模型检索增强生成系统

ThinkRAG 大模型检索增强生成系统&#xff0c;可以轻松部署在笔记本电脑上&#xff0c;实现本地知识库智能问答。 该系统基于 LlamaIndex 和 Streamlit 构建&#xff0c;针对国内用户在模型选择、文本处理等诸多领域进行了优化。 1. 项目地址 ThinkRAG 在Github开源&#xf…

安防监控Liveweb视频汇聚融合平台助力执法记录仪高效使用

Liveweb平台可接入的设备除了常见的智能分析网关与摄像头以外 &#xff0c;还可通过GB28181协议接入执法记录仪&#xff0c;实现对执法过程的全程监控与录像&#xff0c;并对执法轨迹与路径进行调阅回看。那么&#xff0c;如何做到执法记录仪高效使用呢&#xff1f; 由于执法记…

crapy 爬虫框架的使用

1.scrapy框架安装 安装前先安装python3和pycharm 社区版 执行命令安装scrapy&#xff0c; pip install scrapy 2.创建项目 执行命令&#xff1a; scrapy startproject test_spider 如图&#xff1a; 3.使用pycharm大开项目并设置pipenv虚拟机环境 虚拟环境是为了依赖隔…