Linux下使用RAW SOCKET原始套接字构造UDP原始数据帧广播到局域网,在局域网的另一台计算机上显示UDP发送的信息

因为使用IEC61850需要直接访问以太网数据链路层,因此需要做一些访问数据链路层的准备工作。计划使用Linux C构造UDP原始帧在局域网内广播消息,并在另一台电脑上使用QT程序接收和显示这个广播消息。

网上关于使用RAW SOCKET构造原始帧的资料很少,在外国的一个网站上找到了一份源码,经过改造后可以再局域网内广播UDP了。 在此之前遇到了很多问题,在此总结:

(1)使用wireshark可以抓取到UDP数据帧,但应用层的QT程序就是不能读到这个UDP中的数据。经测试,这可能是因为UDP段的校验和错误,wireshark并不会报错,但该UDP无法被应用层的程序接收(经过本人测试)。

(2)以为identification(ID)的值对于发送只有一个数据帧的UDP会产生影响。经测试,如果UDP只有一个数据帧,则identification可以取任意值,不会影响UDP消息的正确接收。

(3)构造UDP原始帧的Linux C程序和接收UDP消息的QT程序若放在同一台计算机下测试,则无法接收到广播的UDP消息;若将两个程序分别放在两台不同的计算机下运行,则UDP广播消息可被正确地接收。(本人分析的原因:本机上发送的UDP广播可能不会广播给自身,从而导致了在同一台计算机上不能正确接收)

(4)为何wireshark抓到的UDP原始帧中最后几位为"00",wireshark显示其属于trailer。在以太网中,规定最小的数据包为64字节(和碰撞检测有关),如果数据包不足64字节,则会由网卡填充,所以显示到后面几位就是"00"。

(5)以太网帧的最小长度到底是多少?不是64字节么?为什么看到了42字节的arp包?  是64字节,你用wireshark抓到的包是把最后4个字节的FCS丢掉的结果,在没有达到64字节时,网卡驱动会自动填充到64字节。楼主看到的42字节,可能是wireshark做了处理,去掉了填充部分。

在这个过程中其实遇到了很多问题,就不一一列举了,再好的文字都不如代码来的实在,下面是一些源码:

 

【1】接收UDP消息的QT程序

/**
*这个程序功能很简单:监听6666端口的UDP消息,如果接收到消息则显示。
*/

#include "mainwindow.h"
#include "ui_mainwindow.h"

MainWindow::MainWindow(QWidget *parent) :
    QMainWindow(parent),
    ui(new Ui::MainWindow)
{
    ui->setupUi(this);
    socket=new QUdpSocket(this);
    connect(ui->startButton,SIGNAL(clicked()),this,SLOT(startDo()));
    connect(ui->clearButton,SIGNAL(clicked()),ui->historyTextEdit,SLOT(clear()));
    connect(ui->quitButton,SIGNAL(clicked()),this,SLOT(quitDo()));
}

MainWindow::~MainWindow()
{
    delete ui;
}

bool MainWindow::validatePort(QString port)
{
    bool ok=false;
    int tmp_port=port.toInt(&ok,10);
    if(ok){
        if((tmp_port>1024)&&(tmp_port<65536)){
            return true;
        }else{
            return false;
        }
    }else{
        return false;
    }
}

//初始化程序UDP相关的部分
void MainWindow::startDo()
{
    QString port=ui->portEdit->text();
    bool bo=validatePort(port);
    if(bo && (port != "")){
        bool ok=socket->bind((quint16)port.toInt());
        if(ok){
           ui->historyTextEdit->append("bind indicated port!");
        }else{
            ui->historyTextEdit->append("bind error!");
        }
    }else{
        bool ok=socket->bind(DEFAULT_PORT);
        if(ok){
            ui->historyTextEdit->append("bind default port!");
        }else{
            ui->historyTextEdit->append("bind error!");
        }
    }
    connect(socket,SIGNAL(readyRead()),this,SLOT(readData()));
    ui->startButton->setEnabled(false);
}

//读取UDP数据报中的信息
void MainWindow::readData()
{
    while(socket->hasPendingDatagrams()){
        QByteArray arr;
        arr.resize(socket->pendingDatagramSize());
        socket->readDatagram(arr.data(),arr.size());
        ui->historyTextEdit->append(arr);
    }
}

void MainWindow::quitDo()
{
    exit(0);
}


通过了测试的Linux C UDP原始帧构造程序有两个,便于参考。

【2】Linux C UDP构造参考程序一

/**
*功能:构造UDP 原始帧,并使用Linux原始套接字发送到局域网中。
*UDP数据帧中包含了一个测试用的字符串“123456789”
**/
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/if_ether.h>
#include <netinet/ip.h>
#include <linux/if_packet.h>
#include <linux/if.h>
#include <linux/sockios.h>
#include <stdio.h>
#include <unistd.h>

int main(void)
{
	int fd=0;
	char buf[256]={0};
	struct sockaddr_ll dest;
	int destlen=0;
	int ret=0;
	struct ifreq ifstruct;
	fd=socket(PF_PACKET,SOCK_RAW,htons(ETH_P_ALL));
	if(fd<0){
		printf("ERR:socket was failed.\n");
		return -1;
	}
	
	memset((char *)&dest, 0x00,sizeof(dest));
	destlen=sizeof(dest);
	strcpy(ifstruct.ifr_name, "eth0");
	ioctl(fd, SIOCGIFINDEX, &ifs
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一个例子,展示如何使用Python原始套接字构造一个有IP头部、UDP头部、TCP头部、DNS头部和ICMP头部的数据包: ```python import socket import struct # IP头部 ip_version = 4 ip_header_length = 5 ip_tos = 0 ip_total_length = 0 # 后面计算 ip_id = 54321 ip_frag_offset = 0 ip_ttl = 255 ip_protocol = socket.IPPROTO_UDP # 或者socket.IPPROTO_TCP ip_checksum = 0 # 后面计算 ip_src = socket.inet_aton('192.168.0.1') ip_dst = socket.inet_aton('192.168.0.2') ip_header = struct.pack('!BBHHHBBH4s4s', (ip_version << 4) + ip_header_length, ip_tos, ip_total_length, ip_id, (ip_frag_offset << 13), ip_ttl, ip_protocol, ip_checksum, ip_src, ip_dst) # UDP头部 udp_src_port = 1234 udp_dst_port = 5678 udp_length = 0 # 后面计算 udp_checksum = 0 # 后面计算 udp_header = struct.pack('!HHHH', udp_src_port, udp_dst_port, udp_length, udp_checksum) # TCP头部 tcp_src_port = 1234 tcp_dst_port = 5678 tcp_seq_num = 1000 tcp_ack_num = 0 tcp_header_length = 5 tcp_flags = 0x02 # SYN标志 tcp_window_size = socket.htons(5840) tcp_checksum = 0 # 后面计算 tcp_urgent_pointer = 0 tcp_header = struct.pack('!HHLLBBHHH', tcp_src_port, tcp_dst_port, tcp_seq_num, tcp_ack_num, (tcp_header_length << 4), tcp_flags, tcp_window_size, tcp_checksum, tcp_urgent_pointer) # DNS头部 dns_id = 1234 dns_flags = 0 dns_questions = 1 dns_answers = 0 dns_authority_rrs = 0 dns_additional_rrs = 0 dns_header = struct.pack('!HHHHHH', dns_id, dns_flags, dns_questions, dns_answers, dns_authority_rrs, dns_additional_rrs) # ICMP头部 icmp_type = 8 # Echo请求 icmp_code = 0 icmp_checksum = 0 # 后面计算 icmp_id = 1234 icmp_seq_num = 1 icmp_data = b'Hello, World!' icmp_header = struct.pack('!BBHHH', icmp_type, icmp_code, icmp_checksum, icmp_id, icmp_seq_num) # 构造数据包 payload = b'' # 将所有头部和负载拼接在一起 packet = ip_header + udp_header + tcp_header + dns_header + icmp_header + payload # 计算IP头部和UDP头部的长度 ip_length = ip_header_length * 4 + len(packet) udp_length = len(packet) - (ip_header_length * 4) # 重新打包IP头部和UDP头部,更新长度字段 ip_header = struct.pack('!BBHHHBBH4s4s', (ip_version << 4) + ip_header_length, ip_tos, ip_length, ip_id, (ip_frag_offset << 13), ip_ttl, ip_protocol, ip_checksum, ip_src, ip_dst) udp_header = struct.pack('!HHHH', udp_src_port, udp_dst_port, udp_length, udp_checksum) # 计算IP头部和UDP头部的校验和 pseudo_header = struct.pack('!4s4sBBH', ip_src, ip_dst, 0, ip_protocol, udp_length) pseudo_header_checksum = 0 for i in range(0, len(pseudo_header), 2): pseudo_header_checksum += (pseudo_header[i] << 8) + pseudo_header[i + 1] while pseudo_header_checksum > 0xffff: pseudo_header_checksum = (pseudo_header_checksum & 0xffff) + (pseudo_header_checksum >> 16) udp_header_checksum = pseudo_header_checksum for i in range(0, len(udp_header), 2): udp_header_checksum += (udp_header[i] << 8) + udp_header[i + 1] while udp_header_checksum > 0xffff: udp_header_checksum = (udp_header_checksum & 0xffff) + (udp_header_checksum >> 16) udp_header_checksum = ~udp_header_checksum & 0xffff # 更新UDP头部中的校验和字段 udp_header = struct.pack('!HHHH', udp_src_port, udp_dst_port, udp_length, udp_header_checksum) # 计算IP头部的校验和 ip_checksum = 0 for i in range(0, len(ip_header), 2): ip_checksum += (ip_header[i] << 8) + ip_header[i + 1] while ip_checksum > 0xffff: ip_checksum = (ip_checksum & 0xffff) + (ip_checksum >> 16) ip_checksum = ~ip_checksum & 0xffff # 更新IP头部中的校验和字段 ip_header = struct.pack('!BBHHHBBH4s4s', (ip_version << 4) + ip_header_length, ip_tos, ip_length, ip_id, (ip_frag_offset << 13), ip_ttl, ip_protocol, ip_checksum, ip_src, ip_dst) # 发送数据包 s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_RAW) s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1) s.sendto(packet, ('192.168.0.2', 0)) ``` 请注意,使用Python原始套接字构造数据包需要管理员权限。此外,构造数据包时需要注意各个头部字段的值和长度,以及各个头部的校验和计算方法。如果头部或校验和计算错误,数据包可能无法成功发送或被接收方丢弃。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值