使用Golang syscall 实现TCP SYN端口扫描:深入底层网络编程

使用Golang syscall 实现TCP SYN端口扫描:深入底层网络编程

本文详细阐述如何利用golang的`syscall`包进行tcp syn端口扫描,重点解决自定义tcp头部发送的问题。我们将探讨创建原始套接字、构建ip和tcp头部、计算校验和以及发送数据包的关键技术。同时,文章强调了`syscall`包的跨平台兼容性挑战及应对策略,旨在帮助开发者掌握go语言底层网络编程,构建高效且专业的网络扫描工具

1. 理解TCP SYN扫描与原始套接字

TCP SYN扫描是一种高效且隐蔽的端口扫描技术。它通过发送一个只设置了SYN标志位的TCP数据包到目标端口,而不完成完整的三次握手。如果目标端口开放,它会返回一个SYN-ACK包;如果端口关闭,则返回一个RST包。通过分析响应,扫描器可以判断端口的开放状态。

在Go语言中,标准库net包提供了高级的网络抽象,如TCP连接、UDP数据包等。然而,它并不直接支持发送自定义的、不完整的TCP数据包(例如只带SYN标志位的包),因为它旨在建立和管理完整的连接。要实现这种底层操作,我们需要绕过标准库的限制,直接与操作系统内核进行交互,这正是原始套接字(Raw Socket)的用武之地。原始套接字允许应用程序直接构造和发送IP层或传输层的数据包,完全控制数据包的每一个字段。

2. 使用syscall包进行底层网络操作

Go语言的syscall包提供了一个与操作系统底层系统调用交互的接口。通过syscall包,我们可以创建原始套接字,并直接在IP层或传输层发送自定义的数据包。

权限要求:使用原始套接字通常需要操作系统的root(Linux/macOS)或管理员(Windows)权限。这是因为原始套接字允许绕过网络协议的正常处理,直接访问和修改网络数据,这可能带来安全风险。

3. 构建TCP SYN扫描器核心组件

实现TCP SYN扫描的核心在于手动构造IP头部和TCP头部,然后通过原始套接字发送。

立即学习“go语言免费学习笔记(深入)”;

Waymark Waymark

Waymark是一个视频制作工具,帮助企业快速轻松地制作高影响力的广告。

Waymark 79 查看详情 Waymark

3.1 创建原始套接字

首先,我们需要使用syscall.Socket函数创建一个原始套接字。对于TCP SYN扫描,我们通常在IP层创建套接字,并指定协议为TCP。

import (    "fmt"    "syscall")func createRawTCPSocket() (int, error) {    // AF_INET: IPv4协议族    // SOCK_RAW: 原始套接字    // IPPROTO_TCP: 协议为TCP    fd, err := syscall.Socket(syscall.AF_INET, syscall.SOCK_RAW, syscall.IPPROTO_TCP)    if err != nil {        return -1, fmt.Errorf("创建原始套接字失败: %w", err)    }    // 告诉内核我们自己处理IP头部,避免内核自动添加IP头部    // 并非所有系统都支持或需要此选项,在Linux上通常需要。    err = syscall.SetsockoptInt(fd, syscall.IPPROTO_IP, syscall.IP_HDRINCL, 1)    if err != nil {        syscall.Close(fd)        return -1, fmt.Errorf("设置IP_HDRINCL选项失败: %w", err)    }    return fd, nil}

3.2 构造IP头部

IP头部包含了源IP地址、目标IP地址、数据包长度、协议类型等信息。我们需要手动填充这些字段。

import (    "encoding/binary"    "net")const (    IPv4HeaderLen = 20 // 最小IPv4头部长度    IPVersion     = 4    IPProtocolTCP = 6 // TCP协议号)// IPv4Header 结构体定义type IPv4Header struct {    VersionIHL     uint8  // 版本 (4 bits) 和 头部长度 (4 bits)    TOS            uint8  // 服务类型    TotalLen       uint16 // 总长度    ID             uint16 // 标识    FragOffset     uint16 // 标志和分片偏移    TTL            uint8  // 生存时间    Protocol       uint8  // 协议    Checksum       uint16 // 头部校验和    SrcIP          [4]byte    DstIP          [4]byte}func NewIPv4Header(srcIP, dstIP net.IP, payloadLen int) *IPv4Header {    header := &IPv4Header{        VersionIHL: (IPVersion << 4) | (IPv4HeaderLen / 4), // 版本4, 头部长度20字节/4 = 5        TOS:        0,        TotalLen:   uint16(IPv4HeaderLen + payloadLen), // IP头部 + TCP头部长度        ID:         uint16(12345), // 任意标识符        FragOffset: 0,        TTL:        64, // 默认TTL        Protocol:   IPProtocolTCP,        SrcIP:      [4]byte(srcIP.To4()),        DstIP:      [4]byte(dstIP.To4()),    }    // 校验和在组装完整数据包后计算    return header}// Serialize 将IPv4Header序列化为字节切片func (h *IPv4Header) Serialize() []byte {    buf := make([]byte, IPv4HeaderLen)    buf[0] = h.VersionIHL    buf[1] = h.TOS    binary.BigEndian.PutUint16(buf[2:4], h.TotalLen)    binary.BigEndian.PutUint16(buf[4:6], h.ID)    binary.BigEndian.PutUint16(buf[6:8], h.FragOffset)    buf[8] = h.TTL    buf[9] = h.Protocol    binary.BigEndian.PutUint16(buf[10:12], h.Checksum) // 校验和先置0,后续计算    copy(buf[12:16], h.SrcIP[:])    copy(buf[16:20], h.DstIP[:])    return buf}

3.3 构造TCP头部

TCP头部包含了源端口、目标端口、序列号、ACK序列号、标志位(如SYN、ACK、RST等)、窗口大小等信息。对于SYN扫描,我们需要将SYN标志位设置为1,ACK序列号设置为0。

const (    TCPHeaderLen = 20 // 最小TCP头部长度    TCPFlagSYN   = 0x02)// TCPHeader 结构体定义type TCPHeader struct {    SrcPort    uint16    DstPort    uint16    SeqNum     uint32    AckNum     uint32    DataOffset uint8  // 4 bits Data Offset, 4 bits Reserved    Flags      uint8  // URG ACK PSH RST SYN FIN (6 bits)    Window     uint16    Checksum   uint16    UrgentPtr  uint16}func NewTCPSYNHeader(srcPort, dstPort uint16) *TCPHeader {    header := &TCPHeader{        SrcPort:    srcPort,        DstPort:    dstPort,        SeqNum:     1105024978, // 任意初始序列号        AckNum:     0,          // SYN包,ACK序列号为0        DataOffset: TCPHeaderLen / 4, // 头部长度 (5 * 4字节 = 20字节)        Flags:      TCPFlagSYN, // SYN标志位        Window:     14600,      // 窗口大小        UrgentPtr:  0,    }    // 校验和在组装完整数据包后计算    return header}// Serialize 将TCPHeader序列化为字节切片func (h *TCPHeader) Serialize() []byte {    buf := make([]byte, TCPHeaderLen)    binary.BigEndian.PutUint16(buf[0:2], h.SrcPort)    binary.BigEndian.PutUint16(buf[2:4], h.DstPort)    binary.BigEndian.PutUint32(buf[4:8], h.SeqNum)    binary.BigEndian.PutUint32(buf[8:12], h.AckNum)    // DataOffset (4 bits) + Reserved (4 bits)    // Flags (URG ACK PSH RST SYN FIN)    // DataOffsetAndFlags 字段的构造需要注意位操作    buf[12] = (h.DataOffset << 4) | (0x00 & 0x0F) // DataOffset + Reserved    buf[13] = h.Flags // Flags    binary.BigEndian.PutUint16(buf[14:16], h.Window)    binary.BigEndian.PutUint16(buf[16:18], h.Checksum) // 校验和先置0    binary.BigEndian.PutUint16(buf[18:20], h.UrgentPtr)    return buf}

3.4 校验和计算

IP头部和TCP头部都需要计算校验和。校验和用于检测数据在传输过程中是否被损坏。TCP校验和的计算还需要包含一个“伪头部”(Pseudo-Header),其中包含源IP、目标IP、协议和TCP长度。

// calculateChecksum 计算标准的互联网校验和 (one's complement sum)func calculateChecksum(data []byte) uint16 {    var sum uint32    // 确保数据长度为偶数,如果为奇数则末尾补零    if len(data)%2 != 0 {        data = append(data, 0)    }    for i := 0; i >16 > 0 {        sum = (sum & 0xffff) + (sum >> 16)    }    return uint16(^sum) // 取反}// PseudoHeader 用于TCP校验和计算type PseudoHeader struct {    SrcIP      [4]byte    DstIP      [4]byte    Zero       uint8 // 必须为0    Protocol   uint8    TCPLength  uint16 // TCP头部+数据长度}func (ph *PseudoHeader) Serialize() []byte {    buf := make([]byte, 12) // 4+4+1+1+2 = 12 bytes    copy(buf[0:4], ph.SrcIP[:])    copy(buf[4:8], ph.DstIP[:])    buf[8] = ph.Zero    buf[9] = ph.Protocol    binary

以上就是使用Golang syscall 实现TCP SYN端口扫描:深入底层网络编程的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/1009242.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年12月2日 00:09:14
下一篇 2025年12月2日 00:09:45

相关推荐

发表回复

登录后才能评论
关注微信