Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
HUAWEI WiFi Mesh X3 Pro Suite è probabilmente il router mesh più fotogenico che si possa acquistare oggi in Italia, ma dietro il guscio in acrilico trasparente e le luci LED dinamiche c'è una macchina tecnica costruita attorno allo standard Wi-Fi 7, con velocità teoriche Dual-Band fino a 3,6 Gbps e una copertura fino a 120 m² una volta abbinato il router principale all'extender incluso nel kit
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
Abbiamo provato le nuove CPU Intel Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: più core e ottimizzazioni al funzionamento interno migliorano le prestazioni, anche in virtù di prezzi annunciati interessanti. A questo si aggiungono nuove ottimizzazioni software. Purtroppo, a fronte di prestazioni di calcolo elevate, il quadro rimane incerto nel gaming, dove l'andamento rimane altalenante. Infine, rimane il problema della piattaforma a fine vita.
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Il modello "build to order" di PCSpecialist permette di selezionare una struttura base per un sistema, personalizzandolo in base alle specifiche esigenze con una notevole flessibilità di scelta tra i componenti. Il modello Lafité 14 AI AMD è un classico notebook clamshell compatto e potente, capace di assicurare una elevata autonomia di funzionamento anche lontano dalla presa di corrente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-06-2010, 20:10   #1
Q_Q
Member
 
Iscritto dal: Jan 2008
Messaggi: 103
[winpcap] pacchetti out of order

Sto facendo un programma per sniffare il traffico su una porta, va tutto bene fino ad un certo punto dove il programma impazzisce...
Con wireshark ho visto che succede quando arrivano dei pacchetti out of order, come li metto in ordine ?
Q_Q è offline   Rispondi citando il messaggio o parte di esso
Old 19-06-2010, 21:09   #2
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Il traffico su rete puo' essere out-of-order, tranne che per le punto-punto, anche se neppure li' e' garantito.
Per rimettere a posto devi guardare il pacchetto di trasporto, dove c'e' l'ordine di sequenza.
Se stai usando TCP guarda su Wiki.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 19-06-2010, 22:05   #3
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Originariamente inviato da Q_Q Guarda i messaggi
Sto facendo un programma per sniffare il traffico su una porta, va tutto bene fino ad un certo punto dove il programma impazzisce...
Con wireshark ho visto che succede quando arrivano dei pacchetti out of order, come li metto in ordine ?
TCP riordina i pacchetti che riceve grazie al campo "sequence number". Questo campo non riferisce come erroneamente si può pensare al numero del pacchetto ma al numero del primo byte di dati trasportati.
Un numero di sequenza è sempre uguale al precedente + byte di dati trasportati nell'ultimo pacchetto.

Data la possibilità di ritardi dovuti ad altri strati puoi riordinare i pacchetti come fa TCP, ovvero crei un buffer di carico dove "parcheggiare" temporaneamente i pacchetti. All'arrivo di un pacchetto TCP devi controllare se è quello che completa la sequenza, a quel punto processi quello poi la coda nel buffer.

Se ti può essere di spunto puoi dare un occhio a questo prototipo di sniffer che avevo realizzato per linux, sta di fatto che la libreria pcap differisce solo di alcune funzioni tra le due architetture...

però in questo non avevo implementato nessuna funzione di riordino...
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 19-06-2010, 22:40   #4
Q_Q
Member
 
Iscritto dal: Jan 2008
Messaggi: 103
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
Un numero di sequenza è sempre uguale al precedente + byte di dati trasportati nell'ultimo pacchetto.
Quindi tipo se ho seq 1234 e 10 di dati il prossimo seq è 1244 ?

Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
un buffer di carico dove "parcheggiare" temporaneamente i pacchetti. All'arrivo di un pacchetto TCP devi controllare se è quello che completa la sequenza, a quel punto processi quello poi la coda nel buffer.
Quote:
Originariamente inviato da Wikipedia
# ACK (1 bit) – indicates that the Acknowledgment field is significant. All packets after the initial SYN packet sent by the client should have this flag set.
# PSH (1 bit) – Push function. Asks to push the buffered data to the receiving application.
Quindi per ogni pacchetto:
leggo il seq
controllo che sia in ordine giusto
Se è in ordine
a) se il flag ha PSH è un pacchetto completo quindi posso lavorarci sopra
b) se non ha il flag PSH lo metto in un buffer finchè non becco un PSH
Se è fuori tempo
a) è un retransmission quindi lo scarto
b) se è out of order memorizzo il seq e i dati, poi ogni pacchetto che arriva controllo se posso inserirlo nel buffer
giusto ?
Q_Q è offline   Rispondi citando il messaggio o parte di esso
Old 19-06-2010, 23:08   #5
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Quindi tipo se ho seq 1234 e 10 di dati il prossimo seq è 1244 ?
esatto. Puoi rendertene conto ulteriormente con wireshark.

Quote:
Quindi per ogni pacchetto:
leggo il seq
controllo che sia in ordine giusto
Se è in ordine
a) se il flag ha PSH è un pacchetto completo quindi posso lavorarci sopra
b) se non ha il flag PSH lo metto in un buffer finchè non becco un PSH
Se è fuori tempo
a) è un retransmission quindi lo scarto
b) se è out of order memorizzo il seq e i dati, poi ogni pacchetto che arriva controllo se posso inserirlo nel buffer
giusto ?
il flag PSH non significa necessariamente che è un pacchetto completo. TCP lavora come se ci fosse un "flusso di dati" non bada molto al fatto che poi questo sia difatti inviato tramite pacchetti.
PSH ha il compito di segnalare al modulo TCP ricevente di informare l'applicazione del fatto che una sequenza è stata inviata completamente, ad esempio tutti i pacchetti relativi ad una pagina web sono nel buffer, allora il modulo TCP processserà il tutto. Si può dire che è un flag di ottimizzazione.
Il fatto di mettere in un buffer finche non trovi un PSH non credo vada bene, prova ad analizzare qualche sessione con uno sniffer, in alcuni casi questo flag non lo trovi. Però insomma dipende da quello che vuoi fare... per uno sniffer io lo ignorerei...

se è un retransmission è probabile che sia un tuo pacchetto...
ma non è sempre detto.

se ne arriva uno che ha seq number che non ti aspetti (superiore al tuo ultimo ack number) lo parcheggi in attesa del mancante questo ok.
Questo lo puoi fare con un puntatore al pacchetto direi...
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 20-06-2010, 20:54   #6
Q_Q
Member
 
Iscritto dal: Jan 2008
Messaggi: 103
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
Il fatto di mettere in un buffer finche non trovi un PSH non credo vada bene, prova ad analizzare qualche sessione con uno sniffer, in alcuni casi questo flag non lo trovi. Però insomma dipende da quello che vuoi fare... per uno sniffer io lo ignorerei...
Guardando con wireshark il psh c'è sempre se il pacchetto di dati è meno di 1360, quando è uguale a 1360 è sempre ack.
Processando i pacchetti quando becco il psh infatti riesco a decodificare i dati senza problemi

Q_Q è offline   Rispondi citando il messaggio o parte di esso
Old 20-06-2010, 22:08   #7
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
ok, ma questo può variare a seconda delle implementazioni.
Questa è ad esempio una discussione dove si ipotizza l'assenza del flag push. TCP deve comunque garantire il funzionamento della connessione senza stalli. Di certo questa non sarà ottimizzata...

Potresti inserire anche una procedura che indica cosa fare nel caso il flag push non sia implementato.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 21-06-2010, 21:46   #8
Q_Q
Member
 
Iscritto dal: Jan 2008
Messaggi: 103
Non è che c'è un modo per prendere direttamente i pacchetti tcp già processati (qindi senza beccarsi out of order, resend, ecc...)
Q_Q è offline   Rispondi citando il messaggio o parte di esso
Old 21-06-2010, 22:01   #9
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da Q_Q Guarda i messaggi
Non è che c'è un modo per prendere direttamente i pacchetti tcp già processati (qindi senza beccarsi out of order, resend, ecc...)
Poiche' come detto:
Quote:
Un numero di sequenza è sempre uguale al precedente + byte di dati trasportati nell'ultimo pacchetto.
Allora non appena processi il pacchetto puoi gia' metterlo alla posizione giusta del buffer definitivo, senza preoccuparti del suo ordine.
Non appena riceverai l'ultimo pacchetto, quale che sia, avrai gia' direttamente finito.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 22-06-2010, 10:53   #10
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Originariamente inviato da Q_Q Guarda i messaggi
Non è che c'è un modo per prendere direttamente i pacchetti tcp già processati (qindi senza beccarsi out of order, resend, ecc...)
bè... non possiamo di certo andare a rompere le scatole al modulo TCP di windows.... non abbiamo accesso a quel buffer...
lo sniffer lavora solo sul driver della scheda è tutto un'altro approccio ....
per quello che avevo detto che il flag PSH non ci interessa necessariamente tanto è destinato al livello applicativo.... dobbiamo limitarci a "stare a guardare", tutto ciò che possiamo fare è riordinare i pacchetti...

Quote:
Allora non appena processi il pacchetto puoi gia' metterlo alla posizione giusta del buffer definitivo, senza preoccuparti del suo ordine.
e se trovi duplicati li scarti...

e si fa molto facilmente con poche righe di codice... all'incirca:
Codice:
...
char*packet
...
struct ether_header eth;
struct ip_header ip;
struct tcp_header tcp;

eth = (struct ether_header*)packet;
ip = (struct ip_eather*)eth+eth_len;
tcp = (struct tcp_eather*)ip+ip_len;
if(tcp->sequence_number<=prew_seqn)
    // scarti (non ti interessa per ricostruire le info. trasmesse)
prew_seqn = tcp->sequence_number;
// processi il pacchetto
se ci sono ritrasmissioni ritardi ecc.... non ti interessa ci pensa già il modulo TCP. "Tu stati alla finestra".

spero di aver centrato la tua domanda...
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 22-06-2010, 15:15   #11
Q_Q
Member
 
Iscritto dal: Jan 2008
Messaggi: 103
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
bè... non possiamo di certo andare a rompere le scatole al modulo TCP di windows.... non abbiamo accesso a quel buffer...
ho provato ad injectare una dll nel programma che devo sniffare ma leggendo da recv ricevo roba che in wireshark non si vedee, quando ricevo i dati come in wireshare il buffer è sempre 65536 byte anche se ci sono meno dati

Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
se ci sono ritrasmissioni ritardi ecc.... non ti interessa ci pensa già il modulo TCP. "Tu stati alla finestra".
ho fatto
seq corrente > seq precedente + len precedente -> metto il seq e i dati in memoria

seq corrente = seq precedente + len precedente -> processo i dati poi controllo se c'è qualche pacchetto in memoria, se c'è controllo il seq e se corrisponde a quello che dovrebbe esserci dopo lo processo poi lo elimino dalla memoria

seq corrente < seq precedente -> scarto
Q_Q è offline   Rispondi citando il messaggio o parte di esso
Old 22-06-2010, 16:10   #12
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Originariamente inviato da Q_Q Guarda i messaggi
ho provato ad injectare una dll nel programma che devo sniffare ma leggendo da recv ricevo roba che in wireshark non si vedee, quando ricevo i dati come in wireshare il buffer è sempre 65536 byte anche se ci sono meno dati
mizze non è troppo per uno sniffer? Può anche essere che venga intercettato da software anti-virus.... ora....
in teoria dovresti leggere il secondo argomento di WSArecv() ... credo.... quando questa ritorna ovviamente....

Quote:
ho fatto
seq corrente > seq precedente + len precedente -> metto il seq e i dati in memoria

seq corrente = seq precedente + len precedente -> processo i dati poi controllo se c'è qualche pacchetto in memoria, se c'è controllo il seq e se corrisponde a quello che dovrebbe esserci dopo lo processo poi lo elimino dalla memoria

seq corrente < seq precedente -> scarto
se questi passaggi ti sono chiari non dovrebbero esserci altri problemi.

Ultima modifica di Teo@Unix : 22-06-2010 alle 16:18.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 23-06-2010, 09:26   #13
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Il flag push serve per far "sbloccare" la recv al ricevente anche se il buffer di ricezione non è pieno. Quindi in teoria ogni recv corrisponde al momento in cui la recv ritorna i dati letti.

La ricostruzione dello stream in ricezione è veramente semplice. Tu hai un buffer circolare pari a circa, per sicurezza, 100 x MTU (questi che uso dopo non sono gli indici del buffer circolare, quelli li devi gestire separatamente).
Ricevi il SEQ della del SYN e setti:


start = SYN.SEQ + 1
end = SYN.SEQ + SYN.LENGHT + 1 (se il SYN contiene anche dati, altrimenti SYN.LENGHT = 0)
last_ack = start - 1

Appena riceve un paccketto vai a mettere i dati in (PACKET.SEQ - start)
Appena spedisce un ack fai in modo di settare last_ack = PACKET.ACK
Ad ogni istante tu puoi usare tutti i dati da start a last_ack: togli i dati dal buffer circolare e metti start = last_ack + 1

Se vuoi sfruttare anche il flag push, setta last_push = PACKET.SEQ + PACKET.LENGHT. Questo magari ti può tornare utile per interpretare più facilmente i dati.
Con il push i dati buoni sono quindi quelli compresi fra start e last_push, ma solo se last_push è <= last_ack.
In teoria per fare i confronti dovresti gestire anche il wrap around del sequence number (cioè quando arriva a MAX_SEQ e poi ripassa dallo 0).

Ultima modifica di cionci : 23-06-2010 alle 09:33.
cionci è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Afeela è morta: chiusa definitiva...
Intel BOT altera i risultati, Geekbench ...
Intel e AMD faticano a soddisfare la dom...
Microsoft e NVIDIA insieme per dare una ...
Ring rinnova l'intera gamma video: 4K su...
Recensione Galaxy Buds4 Pro: le cuffie S...
Spotify si arricchisce ancora: arriva So...
I digital twin di AVEVA a supporto delle...
Iliad non si ferma: clienti in crescita ...
XuanTie C950, il chip IA di Alibaba basa...
Volkswagen richiama 94.000 auto elettric...
Le nuove LaserJet di HP portano la critt...
FSR 4 gira sulla GPU di PS5 Pro, ma non ...
Intel rinnova l'offerta professionale: C...
Galaxy A57 5G e A37 5G ufficiali: l'IA d...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v