
本文详细阐述如何利用golang的`syscall`包进行tcp syn端口扫描,重点解决自定义tcp头部发送的问题。我们将探讨创建原始套接字、构建ip和tcp头部、计算校验和以及发送数据包的关键技术。同时,文章强调了`syscall`包的跨平台兼容性挑战及应对策略,旨在帮助开发者掌握go语言底层网络编程,构建高效且专业的网络扫描工具。
TCP SYN扫描是一种高效且隐蔽的端口扫描技术。它通过发送一个只设置了SYN标志位的TCP数据包到目标端口,而不完成完整的三次握手。如果目标端口开放,它会返回一个SYN-ACK包;如果端口关闭,则返回一个RST包。通过分析响应,扫描器可以判断端口的开放状态。
在Go语言中,标准库net包提供了高级的网络抽象,如TCP连接、UDP数据包等。然而,它并不直接支持发送自定义的、不完整的TCP数据包(例如只带SYN标志位的包),因为它旨在建立和管理完整的连接。要实现这种底层操作,我们需要绕过标准库的限制,直接与操作系统内核进行交互,这正是原始套接字(Raw Socket)的用武之地。原始套接字允许应用程序直接构造和发送IP层或传输层的数据包,完全控制数据包的每一个字段。
Go语言的syscall包提供了一个与操作系统底层系统调用交互的接口。通过syscall包,我们可以创建原始套接字,并直接在IP层或传输层发送自定义的数据包。
权限要求: 使用原始套接字通常需要操作系统的root(Linux/macOS)或管理员(Windows)权限。这是因为原始套接字允许绕过网络协议栈的正常处理,直接访问和修改网络数据,这可能带来安全风险。
实现TCP SYN扫描的核心在于手动构造IP头部和TCP头部,然后通过原始套接字发送。
立即学习“go语言免费学习笔记(深入)”;
首先,我们需要使用syscall.Socket函数创建一个原始套接字。对于TCP SYN扫描,我们通常在IP层创建套接字,并指定协议为TCP。
import (
"fmt"
"syscall"
)
func createRawTCPSocket() (int, error) {
// AF_INET: IPv4协议族
// SOCK_RAW: 原始套接字
// IPPROTO_TCP: 协议为TCP
fd, err := syscall.Socket(syscall.AF_INET, syscall.SOCK_RAW, syscall.IPPROTO_TCP)
if err != nil {
return -1, fmt.Errorf("创建原始套接字失败: %w", err)
}
// 告诉内核我们自己处理IP头部,避免内核自动添加IP头部
// 并非所有系统都支持或需要此选项,在Linux上通常需要。
err = syscall.SetsockoptInt(fd, syscall.IPPROTO_IP, syscall.IP_HDRINCL, 1)
if err != nil {
syscall.Close(fd)
return -1, fmt.Errorf("设置IP_HDRINCL选项失败: %w", err)
}
return fd, nil
}IP头部包含了源IP地址、目标IP地址、数据包长度、协议类型等信息。我们需要手动填充这些字段。
import (
"encoding/binary"
"net"
)
const (
IPv4HeaderLen = 20 // 最小IPv4头部长度
IPVersion = 4
IPProtocolTCP = 6 // TCP协议号
)
// IPv4Header 结构体定义
type IPv4Header struct {
VersionIHL uint8 // 版本 (4 bits) 和 头部长度 (4 bits)
TOS uint8 // 服务类型
TotalLen uint16 // 总长度
ID uint16 // 标识
FragOffset uint16 // 标志和分片偏移
TTL uint8 // 生存时间
Protocol uint8 // 协议
Checksum uint16 // 头部校验和
SrcIP [4]byte
DstIP [4]byte
}
func NewIPv4Header(srcIP, dstIP net.IP, payloadLen int) *IPv4Header {
header := &IPv4Header{
VersionIHL: (IPVersion << 4) | (IPv4HeaderLen / 4), // 版本4, 头部长度20字节/4 = 5
TOS: 0,
TotalLen: uint16(IPv4HeaderLen + payloadLen), // IP头部 + TCP头部长度
ID: uint16(12345), // 任意标识符
FragOffset: 0,
TTL: 64, // 默认TTL
Protocol: IPProtocolTCP,
SrcIP: [4]byte(srcIP.To4()),
DstIP: [4]byte(dstIP.To4()),
}
// 校验和在组装完整数据包后计算
return header
}
// Serialize 将IPv4Header序列化为字节切片
func (h *IPv4Header) Serialize() []byte {
buf := make([]byte, IPv4HeaderLen)
buf[0] = h.VersionIHL
buf[1] = h.TOS
binary.BigEndian.PutUint16(buf[2:4], h.TotalLen)
binary.BigEndian.PutUint16(buf[4:6], h.ID)
binary.BigEndian.PutUint16(buf[6:8], h.FragOffset)
buf[8] = h.TTL
buf[9] = h.Protocol
binary.BigEndian.PutUint16(buf[10:12], h.Checksum) // 校验和先置0,后续计算
copy(buf[12:16], h.SrcIP[:])
copy(buf[16:20], h.DstIP[:])
return buf
}TCP头部包含了源端口、目标端口、序列号、ACK序列号、标志位(如SYN、ACK、RST等)、窗口大小等信息。对于SYN扫描,我们需要将SYN标志位设置为1,ACK序列号设置为0。
const (
TCPHeaderLen = 20 // 最小TCP头部长度
TCPFlagSYN = 0x02
)
// TCPHeader 结构体定义
type TCPHeader struct {
SrcPort uint16
DstPort uint16
SeqNum uint32
AckNum uint32
DataOffset uint8 // 4 bits Data Offset, 4 bits Reserved
Flags uint8 // URG ACK PSH RST SYN FIN (6 bits)
Window uint16
Checksum uint16
UrgentPtr uint16
}
func NewTCPSYNHeader(srcPort, dstPort uint16) *TCPHeader {
header := &TCPHeader{
SrcPort: srcPort,
DstPort: dstPort,
SeqNum: 1105024978, // 任意初始序列号
AckNum: 0, // SYN包,ACK序列号为0
DataOffset: TCPHeaderLen / 4, // 头部长度 (5 * 4字节 = 20字节)
Flags: TCPFlagSYN, // SYN标志位
Window: 14600, // 窗口大小
UrgentPtr: 0,
}
// 校验和在组装完整数据包后计算
return header
}
// Serialize 将TCPHeader序列化为字节切片
func (h *TCPHeader) Serialize() []byte {
buf := make([]byte, TCPHeaderLen)
binary.BigEndian.PutUint16(buf[0:2], h.SrcPort)
binary.BigEndian.PutUint16(buf[2:4], h.DstPort)
binary.BigEndian.PutUint32(buf[4:8], h.SeqNum)
binary.BigEndian.PutUint32(buf[8:12], h.AckNum)
// DataOffset (4 bits) + Reserved (4 bits)
// Flags (URG ACK PSH RST SYN FIN)
// DataOffsetAndFlags 字段的构造需要注意位操作
buf[12] = (h.DataOffset << 4) | (0x00 & 0x0F) // DataOffset + Reserved
buf[13] = h.Flags // Flags
binary.BigEndian.PutUint16(buf[14:16], h.Window)
binary.BigEndian.PutUint16(buf[16:18], h.Checksum) // 校验和先置0
binary.BigEndian.PutUint16(buf[18:20], h.UrgentPtr)
return buf
}IP头部和TCP头部都需要计算校验和。校验和用于检测数据在传输过程中是否被损坏。TCP校验和的计算还需要包含一个“伪头部”(Pseudo-Header),其中包含源IP、目标IP、协议和TCP长度。
// calculateChecksum 计算标准的互联网校验和 (one's complement sum)
func calculateChecksum(data []byte) uint16 {
var sum uint32
// 确保数据长度为偶数,如果为奇数则末尾补零
if len(data)%2 != 0 {
data = append(data, 0)
}
for i := 0; i < len(data); i += 2 {
sum += uint32(binary.BigEndian.Uint16(data[i : i+2]))
}
// 将溢出的高位加到低位
for sum>>16 > 0 {
sum = (sum & 0xffff) + (sum >> 16)
}
return uint16(^sum) // 取反
}
// PseudoHeader 用于TCP校验和计算
type PseudoHeader struct {
SrcIP [4]byte
DstIP [4]byte
Zero uint8 // 必须为0
Protocol uint8
TCPLength uint16 // TCP头部+数据长度
}
func (ph *PseudoHeader) Serialize() []byte {
buf := make([]byte, 12) // 4+4+1+1+2 = 12 bytes
copy(buf[0:4], ph.SrcIP[:])
copy(buf[4:8], ph.DstIP[:])
buf[8] = ph.Zero
buf[9] = ph.Protocol
binary以上就是使用Golang syscall 实现TCP SYN端口扫描:深入底层网络编程的详细内容,更多请关注php中文网其它相关文章!
编程怎么学习?编程怎么入门?编程在哪学?编程怎么学才快?不用担心,这里为大家提供了编程速学教程(入门课程),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号