
本文详细阐述如何利用golang的`syscall`包进行tcp syn端口扫描,重点解决自定义tcp头部发送的问题。我们将探讨创建原始套接字、构建ip和tcp头部、计算校验和以及发送数据包的关键技术。同时,文章强调了`syscall`包的跨平台兼容性挑战及应对策略,旨在帮助开发者掌握go语言底层网络编程,构建高效且专业的网络扫描工具。
1. 理解TCP SYN扫描与原始套接字
TCP SYN扫描是一种高效且隐蔽的端口扫描技术。它通过发送一个只设置了SYN标志位的TCP数据包到目标端口,而不完成完整的三次握手。如果目标端口开放,它会返回一个SYN-ACK包;如果端口关闭,则返回一个RST包。通过分析响应,扫描器可以判断端口的开放状态。
在Go语言中,标准库net包提供了高级的网络抽象,如TCP连接、UDP数据包等。然而,它并不直接支持发送自定义的、不完整的TCP数据包(例如只带SYN标志位的包),因为它旨在建立和管理完整的连接。要实现这种底层操作,我们需要绕过标准库的限制,直接与操作系统内核进行交互,这正是原始套接字(Raw Socket)的用武之地。原始套接字允许应用程序直接构造和发送IP层或传输层的数据包,完全控制数据包的每一个字段。
2. 使用syscall包进行底层网络操作
Go语言的syscall包提供了一个与操作系统底层系统调用交互的接口。通过syscall包,我们可以创建原始套接字,并直接在IP层或传输层发送自定义的数据包。
权限要求:使用原始套接字通常需要操作系统的root(Linux/macOS)或管理员(Windows)权限。这是因为原始套接字允许绕过网络协议栈的正常处理,直接访问和修改网络数据,这可能带来安全风险。
3. 构建TCP SYN扫描器核心组件
实现TCP SYN扫描的核心在于手动构造IP头部和TCP头部,然后通过原始套接字发送。
立即学习“go语言免费学习笔记(深入)”;
Waymark
Waymark是一个视频制作工具,帮助企业快速轻松地制作高影响力的广告。
79 查看详情
3.1 创建原始套接字
首先,我们需要使用syscall.Socket函数创建一个原始套接字。对于TCP SYN扫描,我们通常在IP层创建套接字,并指定协议为TCP。
import ( "fmt" "syscall")func createRawTCPSocket() (int, error) { // AF_INET: IPv4协议族 // SOCK_RAW: 原始套接字 // IPPROTO_TCP: 协议为TCP fd, err := syscall.Socket(syscall.AF_INET, syscall.SOCK_RAW, syscall.IPPROTO_TCP) if err != nil { return -1, fmt.Errorf("创建原始套接字失败: %w", err) } // 告诉内核我们自己处理IP头部,避免内核自动添加IP头部 // 并非所有系统都支持或需要此选项,在Linux上通常需要。 err = syscall.SetsockoptInt(fd, syscall.IPPROTO_IP, syscall.IP_HDRINCL, 1) if err != nil { syscall.Close(fd) return -1, fmt.Errorf("设置IP_HDRINCL选项失败: %w", err) } return fd, nil}
3.2 构造IP头部
IP头部包含了源IP地址、目标IP地址、数据包长度、协议类型等信息。我们需要手动填充这些字段。
import ( "encoding/binary" "net")const ( IPv4HeaderLen = 20 // 最小IPv4头部长度 IPVersion = 4 IPProtocolTCP = 6 // TCP协议号)// IPv4Header 结构体定义type IPv4Header struct { VersionIHL uint8 // 版本 (4 bits) 和 头部长度 (4 bits) TOS uint8 // 服务类型 TotalLen uint16 // 总长度 ID uint16 // 标识 FragOffset uint16 // 标志和分片偏移 TTL uint8 // 生存时间 Protocol uint8 // 协议 Checksum uint16 // 头部校验和 SrcIP [4]byte DstIP [4]byte}func NewIPv4Header(srcIP, dstIP net.IP, payloadLen int) *IPv4Header { header := &IPv4Header{ VersionIHL: (IPVersion << 4) | (IPv4HeaderLen / 4), // 版本4, 头部长度20字节/4 = 5 TOS: 0, TotalLen: uint16(IPv4HeaderLen + payloadLen), // IP头部 + TCP头部长度 ID: uint16(12345), // 任意标识符 FragOffset: 0, TTL: 64, // 默认TTL Protocol: IPProtocolTCP, SrcIP: [4]byte(srcIP.To4()), DstIP: [4]byte(dstIP.To4()), } // 校验和在组装完整数据包后计算 return header}// Serialize 将IPv4Header序列化为字节切片func (h *IPv4Header) Serialize() []byte { buf := make([]byte, IPv4HeaderLen) buf[0] = h.VersionIHL buf[1] = h.TOS binary.BigEndian.PutUint16(buf[2:4], h.TotalLen) binary.BigEndian.PutUint16(buf[4:6], h.ID) binary.BigEndian.PutUint16(buf[6:8], h.FragOffset) buf[8] = h.TTL buf[9] = h.Protocol binary.BigEndian.PutUint16(buf[10:12], h.Checksum) // 校验和先置0,后续计算 copy(buf[12:16], h.SrcIP[:]) copy(buf[16:20], h.DstIP[:]) return buf}
3.3 构造TCP头部
TCP头部包含了源端口、目标端口、序列号、ACK序列号、标志位(如SYN、ACK、RST等)、窗口大小等信息。对于SYN扫描,我们需要将SYN标志位设置为1,ACK序列号设置为0。
const ( TCPHeaderLen = 20 // 最小TCP头部长度 TCPFlagSYN = 0x02)// TCPHeader 结构体定义type TCPHeader struct { SrcPort uint16 DstPort uint16 SeqNum uint32 AckNum uint32 DataOffset uint8 // 4 bits Data Offset, 4 bits Reserved Flags uint8 // URG ACK PSH RST SYN FIN (6 bits) Window uint16 Checksum uint16 UrgentPtr uint16}func NewTCPSYNHeader(srcPort, dstPort uint16) *TCPHeader { header := &TCPHeader{ SrcPort: srcPort, DstPort: dstPort, SeqNum: 1105024978, // 任意初始序列号 AckNum: 0, // SYN包,ACK序列号为0 DataOffset: TCPHeaderLen / 4, // 头部长度 (5 * 4字节 = 20字节) Flags: TCPFlagSYN, // SYN标志位 Window: 14600, // 窗口大小 UrgentPtr: 0, } // 校验和在组装完整数据包后计算 return header}// Serialize 将TCPHeader序列化为字节切片func (h *TCPHeader) Serialize() []byte { buf := make([]byte, TCPHeaderLen) binary.BigEndian.PutUint16(buf[0:2], h.SrcPort) binary.BigEndian.PutUint16(buf[2:4], h.DstPort) binary.BigEndian.PutUint32(buf[4:8], h.SeqNum) binary.BigEndian.PutUint32(buf[8:12], h.AckNum) // DataOffset (4 bits) + Reserved (4 bits) // Flags (URG ACK PSH RST SYN FIN) // DataOffsetAndFlags 字段的构造需要注意位操作 buf[12] = (h.DataOffset << 4) | (0x00 & 0x0F) // DataOffset + Reserved buf[13] = h.Flags // Flags binary.BigEndian.PutUint16(buf[14:16], h.Window) binary.BigEndian.PutUint16(buf[16:18], h.Checksum) // 校验和先置0 binary.BigEndian.PutUint16(buf[18:20], h.UrgentPtr) return buf}
3.4 校验和计算
IP头部和TCP头部都需要计算校验和。校验和用于检测数据在传输过程中是否被损坏。TCP校验和的计算还需要包含一个“伪头部”(Pseudo-Header),其中包含源IP、目标IP、协议和TCP长度。
// calculateChecksum 计算标准的互联网校验和 (one's complement sum)func calculateChecksum(data []byte) uint16 { var sum uint32 // 确保数据长度为偶数,如果为奇数则末尾补零 if len(data)%2 != 0 { data = append(data, 0) } for i := 0; i >16 > 0 { sum = (sum & 0xffff) + (sum >> 16) } return uint16(^sum) // 取反}// PseudoHeader 用于TCP校验和计算type PseudoHeader struct { SrcIP [4]byte DstIP [4]byte Zero uint8 // 必须为0 Protocol uint8 TCPLength uint16 // TCP头部+数据长度}func (ph *PseudoHeader) Serialize() []byte { buf := make([]byte, 12) // 4+4+1+1+2 = 12 bytes copy(buf[0:4], ph.SrcIP[:]) copy(buf[4:8], ph.DstIP[:]) buf[8] = ph.Zero buf[9] = ph.Protocol binary
以上就是使用Golang syscall 实现TCP SYN端口扫描:深入底层网络编程的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1009242.html
微信扫一扫
支付宝扫一扫