网站首页 > 技术文章 正文
最近,我在研究一个小项目,该项目旨在通过 Python 实现一些小型计算机网络协议的简化版本,以此直观展示计算机网络的工作原理。今天,我想与大家分享项目的第一步:如何在 Python 中发送网络数据包。
一、网络数据包概览
网络数据包本质上是一个字节字符串。例如,TCP 连接中的首个数据包可能如下所示:
b'E\x00\x00,\x00\x01\x00\x00@\x06\x00\xc4\xc0\x00\x02\x02"\xc2\x95Cx\x0c\x00P\xf4p\x98\x8b\x00\x00\x00\x00`\x02\xff\xff\x18\xc6\x00\x00\x02\x04\x05\xb4'
尽管本文不深入探讨该字节字符串的结构,但值得注意的是,它由两部分组成:前 20 个字节为 IP 层,其余为 TCP 层。发送网络数据包的核心在于能够发送和接收字节字符串。
二、为何选择 tun/tap?
在 Linux(或其他操作系统)上构建自定义 TCP 实现面临一个挑战:Linux 内核已内置 TCP 协议栈。若直接在正常网络接口上向 example.com 发送 SYN 数据包,将会遇到以下问题:
- 发送 SYN 数据包至 example.com?。
- ?example.com? 回复 SYN-ACK。
- Linux 内核接收到 SYN-ACK 后,因未建立对应连接而关闭连接。
- 自定义实现无法建立 TCP 连接。
为解决此问题,朋友向我推荐了 tun/tap。尽管起初我花费了数小时才掌握其用法,但我认为值得分享这段经历。
三、tun/tap:虚拟网络设备
可将 tun/tap 视为网络中的一台小型计算机,负责发送和接收数据包。然而,这并非真实计算机,而是用 Python 编写的程序。尽管我无法深入解释 tun/tap 与 Linux 网络栈的交互机制,但“虚拟网络设备”这一表述或能概括其功能。以下代码示例将进一步阐明其工作原理。
四、tun 与 tap 的区别
tun/tap 系统允许创建两种网络接口:
- tun:处理 IP 层数据包。
- tap:处理以太网层数据包。
本文将使用 tun 接口,因我已掌握其使用方法。tap 接口或同样适用。
五、创建 tun 接口
以下命令将在 Linux 上创建一个 IP 地址为 192.0.2.2 的 tun 接口:
sudo ip tuntap add name tun0 mode tun user $USER
sudo ip link set tun0 up
sudo ip addr add 192.0.2.1 peer 192.0.2.2 dev tun0
sudo iptables -t nat -A POSTROUTING -s 192.0.2.2 -j MASQUERADE
sudo iptables -A FORWARD -i tun0 -s 192.0.2.2 -j ACCEPT
sudo iptables -A FORWARD -o tun0 -d 192.0.2.2 -j ACCEPT
这些命令执行了两项任务:
- 创建 tun 设备,并赋予用户写入权限。
- 配置 iptables,使用 NAT 将 tun 设备的数据包代理至互联网。
?iptables? 配置至关重要,因为否则数据包将仅存在于本地计算机内,无法发送至互联网。
六、Python 连接 tun 接口
以下函数用于打开 tun 接口:
import struct
from fcntl import ioctl
def openTun(tunName):
tun = open("/dev/net/tun", "r+b", buffering=0)
LINUX_IFF_TUN = 0x0001
LINUX_IFF_NO_PI = 0x1000
LINUX_TUNSETIFF = 0x400454CA
flags = LINUX_IFF_TUN | LINUX_IFF_NO_PI
ifs = struct.pack("16sH22s", tunName.encode(), flags, b"")
ioctl(tun, LINUX_TUNSETIFF, ifs)
return tun
该函数执行以下操作:
- 以二进制模式打开 /dev/net/tun?。
- 使用 ioctl? 调用请求 Linux 分配一个名为 tunName? 的 tun 设备。
一旦打开,即可像操作其他 Python 文件一样对 tun 接口进行读写。
七、发送 SYN 数据包
现在,使用 openTun? 函数发送 SYN 数据包:
syn = b'E\x00\x00,\x00\x01\x00\x00@\x06\x00\xc4\xc0\x00\x02\x02"\xc2\x95Cx\x0c\x00P\xf4p\x98\x8b\x00\x00\x00\x00`\x02\xff\xff\x18\xc6\x00\x00\x02\x04\x05\xb4'
tun = openTun(b"tun0")
tun.write(syn)
reply = tun.read(1024)
print(repr(reply))
以 sudo python3 syn.py? 运行该程序,将打印出 example.com? 的回复。
八、使用 tcpdump 监控数据包
在 tun0? 接口上运行 tcpdump?,可查看发送和接收的数据包:
$ sudo tcpdump -ni tun0
12:51:01.905933 IP 192.0.2.2.30732 > 34.194.149.67.80: Flags [S], seq 4101019787, win 65535, options [mss 1460], length 0
12:51:01.932178 IP 34.194.149.67.80 > 192.0.2.2.30732: Flags [S.], seq 3300937416, ack 4101019788, win 64480, options [mss 1240], length 0
?Flags [S]? 表示发送的 SYN 数据包,Flags [S.]? 表示接收的 SYN-ACK 数据包。成功实现通信,且未受 Linux 网络栈干扰。
九、tcpdump 展示 NAT 工作原理
在真实网络接口(如 wlp3s0?)上运行 tcpdump?,可查看 NAT 如何工作:
$ sudo tcpdump -ni wlp3s0 host 34.194.149.67
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on wlp3s0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
12:56:01.204382 IP 192.168.1.181.30732 > 34.194.149.67.80: Flags [S], seq 4101019787, win 65535, options [mss 1460], length 0
12:56:01.228239 IP 34.194.149.67.80 > 192.168.1.181.30732: Flags [S.], seq 144769955, ack 4101019788, win 64480, options [mss 1240], length 0
注意以下几点:
- IP 地址通过 NAT 从 192.0.2.2? 重写为 192.168.1.181?。
- ?example.com? 发送多个 SYN-ACK 回复,因未完成 TCP 握手。
- 添加 host 34.194.149.67? 以过滤无关数据包。
十、代码部分
以下是本文所涉及的代码段,供您自行尝试与实践:
# 请以 root 用户执行以下脚本,其中包含多个 sudo 命令
bash setup.sh
# 随后,以普通用户身份运行 Python 脚本
python3 syn.py
# 在 Linux 系统中配置 tun/tap 设备
sudo ip tuntap add name tun0 mode tun user $USER
sudo ip link set tun0 up
sudo ip addr add 192.0.2.1 peer 192.0.2.2 dev tun0
# 配置 IP 转发规则
sudo iptables -t nat -A POSTROUTING -s 192.0.2.2 -j MASQUERADE
sudo iptables -A FORWARD -i tun0 -s 192.0.2.2 -j ACCEPT
sudo iptables -A FORWARD -o tun0 -d 192.0.2.2 -j ACCEPT
# 发送 SYN 数据包到 `example.com`
import struct
from fcntl import ioctl
def openTun(tunName):
tun = open("/dev/net/tun", "r+b", buffering=0)
LINUX_IFF_TUN = 0x0001
LINUX_IFF_NO_PI = 0x1000
LINUX_TUNSETIFF = 0x400454CA
flags = LINUX_IFF_TUN | LINUX_IFF_NO_PI
ifs = struct.pack("16sH22s", tunName, flags, b"")
ioctl(tun, LINUX_TUNSETIFF, ifs)
return tun
syn = b'E\x00\x00,\x00\x01\x00\x00@\x06\x00\xc4\xc0\x00\x02\x02"\xc2\x95Cx\x0c\x00P\xf4p\x98\x8b\x00\x00\x00\x00`\x02\xff\xff\x18\xc6\x00\x00\x02\x04\x05\xb4'
tun = openTun(b"tun0")
tun.write(syn)
reply = tun.read(1024)
print(repr(reply))
请注意,上述代码仅在 Linux 系统上有效。不过,Mac 系统也支持设置 tun/tap 设备,尽管方法可能有所不同。
猜你喜欢
- 2024-12-09 从A到Z,一文通览Python所有内置函数:编程效率提升 100%
- 2024-12-09 关于 Python 中的类,你想知道的都在这里
- 2024-12-09 Python入门,一定要吃透这69个内置函数
- 2024-12-09 Python-15-类的定义和使用
- 2024-12-09 四十三、Python的输入与输出
- 2024-12-09 python中的字符串
- 2024-12-09 10个python魔法函数详解
- 2024-12-09 Python之函数高级:一文搞懂dataclass,快速定义数据类
- 2024-12-09 Python魔法函数(特殊函数)
- 2024-12-09 Python中生成对象字符串的内置函数:str()和repr()
- 最近发表
- 标签列表
-
- cmd/c (90)
- c++中::是什么意思 (84)
- 标签用于 (71)
- 主键只能有一个吗 (77)
- c#console.writeline不显示 (95)
- pythoncase语句 (88)
- es6includes (74)
- sqlset (76)
- apt-getinstall-y (100)
- node_modules怎么生成 (87)
- chromepost (71)
- flexdirection (73)
- c++int转char (80)
- mysqlany_value (79)
- static函数和普通函数 (84)
- el-date-picker开始日期早于结束日期 (76)
- js判断是否是json字符串 (75)
- c语言min函数头文件 (77)
- asynccallback (87)
- localstorage.removeitem (74)
- vector线程安全吗 (70)
- java (73)
- js数组插入 (83)
- mac安装java (72)
- 无效的列索引 (74)