|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Member
Iscritto dal: Jan 2008
Messaggi: 103
|
[winpcap] pacchetti out of order
Sto facendo un programma per sniffare il traffico su una porta, va tutto bene fino ad un certo punto dove il programma impazzisce...
Con wireshark ho visto che succede quando arrivano dei pacchetti out of order, come li metto in ordine ? ![]() |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3691
|
Il traffico su rete puo' essere out-of-order, tranne che per le punto-punto, anche se neppure li' e' garantito.
Per rimettere a posto devi guardare il pacchetto di trasporto, dove c'e' l'ordine di sequenza. Se stai usando TCP guarda su Wiki.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto. E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test. |
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
Quote:
Un numero di sequenza è sempre uguale al precedente + byte di dati trasportati nell'ultimo pacchetto. Data la possibilità di ritardi dovuti ad altri strati puoi riordinare i pacchetti come fa TCP, ovvero crei un buffer di carico dove "parcheggiare" temporaneamente i pacchetti. All'arrivo di un pacchetto TCP devi controllare se è quello che completa la sequenza, a quel punto processi quello poi la coda nel buffer. Se ti può essere di spunto puoi dare un occhio a questo prototipo di sniffer che avevo realizzato per linux, sta di fatto che la libreria pcap differisce solo di alcune funzioni tra le due architetture... ![]() però in questo non avevo implementato nessuna funzione di riordino... |
|
![]() |
![]() |
![]() |
#4 | |||
Member
Iscritto dal: Jan 2008
Messaggi: 103
|
Quote:
Quote:
Quote:
leggo il seq controllo che sia in ordine giusto Se è in ordine Se è fuori tempogiusto ? |
|||
![]() |
![]() |
![]() |
#5 | ||
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
Quote:
Quote:
PSH ha il compito di segnalare al modulo TCP ricevente di informare l'applicazione del fatto che una sequenza è stata inviata completamente, ad esempio tutti i pacchetti relativi ad una pagina web sono nel buffer, allora il modulo TCP processserà il tutto. Si può dire che è un flag di ottimizzazione. Il fatto di mettere in un buffer finche non trovi un PSH non credo vada bene, prova ad analizzare qualche sessione con uno sniffer, in alcuni casi questo flag non lo trovi. Però insomma dipende da quello che vuoi fare... per uno sniffer io lo ignorerei... se è un retransmission è probabile che sia un tuo pacchetto... ma non è sempre detto. se ne arriva uno che ha seq number che non ti aspetti (superiore al tuo ultimo ack number) lo parcheggi in attesa del mancante questo ok. Questo lo puoi fare con un puntatore al pacchetto direi... |
||
![]() |
![]() |
![]() |
#6 | |
Member
Iscritto dal: Jan 2008
Messaggi: 103
|
Quote:
Processando i pacchetti quando becco il psh infatti riesco a decodificare i dati senza problemi ![]() |
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
ok, ma questo può variare a seconda delle implementazioni.
Questa è ad esempio una discussione dove si ipotizza l'assenza del flag push. TCP deve comunque garantire il funzionamento della connessione senza stalli. Di certo questa non sarà ottimizzata... Potresti inserire anche una procedura che indica cosa fare nel caso il flag push non sia implementato. |
![]() |
![]() |
![]() |
#8 |
Member
Iscritto dal: Jan 2008
Messaggi: 103
|
Non è che c'è un modo per prendere direttamente i pacchetti tcp già processati (qindi senza beccarsi out of order, resend, ecc...)
![]() |
![]() |
![]() |
![]() |
#9 | ||
Senior Member
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3691
|
Quote:
Quote:
Non appena riceverai l'ultimo pacchetto, quale che sia, avrai gia' direttamente finito.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto. E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test. |
||
![]() |
![]() |
![]() |
#10 | ||
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
Quote:
![]() lo sniffer lavora solo sul driver della scheda è tutto un'altro approccio .... per quello che avevo detto che il flag PSH non ci interessa necessariamente tanto è destinato al livello applicativo.... dobbiamo limitarci a "stare a guardare", tutto ciò che possiamo fare è riordinare i pacchetti... Quote:
e si fa molto facilmente con poche righe di codice... all'incirca: Codice:
... char*packet ... struct ether_header eth; struct ip_header ip; struct tcp_header tcp; eth = (struct ether_header*)packet; ip = (struct ip_eather*)eth+eth_len; tcp = (struct tcp_eather*)ip+ip_len; if(tcp->sequence_number<=prew_seqn) // scarti (non ti interessa per ricostruire le info. trasmesse) prew_seqn = tcp->sequence_number; // processi il pacchetto spero di aver centrato la tua domanda... |
||
![]() |
![]() |
![]() |
#11 | ||
Member
Iscritto dal: Jan 2008
Messaggi: 103
|
Quote:
![]() Quote:
seq corrente > seq precedente + len precedente -> metto il seq e i dati in memoria seq corrente = seq precedente + len precedente -> processo i dati poi controllo se c'è qualche pacchetto in memoria, se c'è controllo il seq e se corrisponde a quello che dovrebbe esserci dopo lo processo poi lo elimino dalla memoria seq corrente < seq precedente -> scarto |
||
![]() |
![]() |
![]() |
#12 | ||
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
Quote:
![]() in teoria dovresti leggere il secondo argomento di WSArecv() ... credo.... quando questa ritorna ovviamente.... Quote:
Ultima modifica di Teo@Unix : 22-06-2010 alle 15:18. |
||
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
|
Il flag push serve per far "sbloccare" la recv al ricevente anche se il buffer di ricezione non è pieno. Quindi in teoria ogni recv corrisponde al momento in cui la recv ritorna i dati letti.
La ricostruzione dello stream in ricezione è veramente semplice. Tu hai un buffer circolare pari a circa, per sicurezza, 100 x MTU (questi che uso dopo non sono gli indici del buffer circolare, quelli li devi gestire separatamente). Ricevi il SEQ della del SYN e setti: start = SYN.SEQ + 1 end = SYN.SEQ + SYN.LENGHT + 1 (se il SYN contiene anche dati, altrimenti SYN.LENGHT = 0) last_ack = start - 1 Appena riceve un paccketto vai a mettere i dati in (PACKET.SEQ - start) Appena spedisce un ack fai in modo di settare last_ack = PACKET.ACK Ad ogni istante tu puoi usare tutti i dati da start a last_ack: togli i dati dal buffer circolare e metti start = last_ack + 1 Se vuoi sfruttare anche il flag push, setta last_push = PACKET.SEQ + PACKET.LENGHT. Questo magari ti può tornare utile per interpretare più facilmente i dati. Con il push i dati buoni sono quindi quelli compresi fra start e last_push, ma solo se last_push è <= last_ack. In teoria per fare i confronti dovresti gestire anche il wrap around del sequence number (cioè quando arriva a MAX_SEQ e poi ripassa dallo 0). Ultima modifica di cionci : 23-06-2010 alle 08:33. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 00:36.