xmurp-ua/README.md
2020-01-13 19:42:05 +08:00

149 lines
12 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

### 技术细节
#### 抓取数据包
通过 0x100 来确定是否处理一个数据包。0x200 标记 request 以示区别。0x400 标记首包用于指示创建一条新的流。0x800 用来指示是否保留win ua。
模块根据握手时的第一个包SYN以后简称首包来确定是否追踪这个 TCP 流以及修改的策略(保留包含 `"Windows NT"` 的 UA还是替换掉所有的 UA。当首包 mark 的 `0x10` 位被置为 1 时,追踪这条流。当首包 mark 的 `0x20` 位被置为 1 时,将保留包含 `"Windows NT"` 的 UA否则将替换所有的 UA。
在确定追踪这条流的前提下,模块根据数据包的 mark 来确定是否抓取这个数据包。仅当 `0x10` 位被置为 1 时,模块会抓取这个数据包,否则不会抓取之。除了首包以外,`0x20` 位不起作用。如果一个数据包 mark 的 `0x10` 位被置为 1但是所属的流没有被跟踪或者这个包是服务端发来的并且不是三次握手时的 SYN ACK 包),则会发出警告并丢弃(返回 `NF_DROP`)这个数据包。应该避免这样的情况出现。
总之,模块通过 `0x10` 确定一个数据包是否被捕获通过首包SYN`0x20` 确定修改的策略,其它数据包的 `0x20` 被忽略。如果要追踪一条流,应该保证所有客户端到服务端的数据包的 `0x10` 位被置为 1、首包的 `0x20` 被置为合适的值、其它 IP 协议数据包的 `0x10` 被置为 0。模块中不会再作除上述内容以外的过滤甚至不会判断目标端口是否为 `80`。在写防火墙规则时需要特殊考虑本地地址作为服务端的情况,以及(通常情况下)仅仅标记目标 `80` 端口的数据。
#### 流追踪的过程
当拿到一个数据包的时候。如果是首包,在追踪对应的流,则将对应的流销毁后,建立新的流。如果不是首包,如果不存在对应的流,则丢弃;否则,进入按照下面的流程处理。
sniffing 状态下,收集包直到得到全部的 HTTP 头,修改后发出,置于 waiting。然后直到 push再置于 sniffing。
需要记录每条流的最后活动时间下一个期待的包的seq服务端已经确认的seq。两个seq之间的数据需要保留以备重传。
我们首先假定不会发生乱序TCP disorder和丢包的情况并假定追踪的流是合法的 HTTP 1.x 请求。捕获到首包之后,会开始追踪这条流并将状态置为 `rkpstm_established_sniffing`,然后返回 `NF_ACCEPT`
主循环:当流的状态被置为 `rkpstm_established_sniffing` 时,每收到一个数据包(应用层长度不为零),都会截留(返回 `NF_STOLEN`,包括包含 HTTP 头的最后一个数据包)直到捕获到整个 HTTP 头部(在应用层中读到 `\r\n\r\n`)。当确认捕获到整个 HTTP 头部后,会根据情况检查并修改 UA然后将截获的数据包发出将状态置为 `rkpstm_established_waiting`(除非最后一个包就带有 PUSH后返回 `NF_STOLEN`。之后不含 PUSH 的数据包都将直接返回 `NF_ACCEPT`。当捕获到包含 PUSH 的数据包时,会将流的状态置为 `rkpstm_established_sniffing`,返回 `NF_ACCEPT`。对于不含应用层数据的包(单纯的 ACK 包),会直接放行并不修改状态。
为了处理乱序和丢包的情况,模块会记录建立连接时的序列号,并在每次返回 `NF_ACCEPT` 时更新这个序列号。对于每个收到的数据包,如果序列号不符合期待,则进行判断:若在期待的序列号之前 `0x80000000` 的范围内,视作重传,直接返回 `NF_ACCEPT`;否则,说明发生了乱序,将这个包放到缓存区延迟处理,返回 `NF_STOLEN`。每处理完成一个数据包后,确认缓存区是否有序列号符合期待的数据包并处理。因为实际情况下路由器上转发到外网的包经过的网络环境很简单,乱序出现的概率非常小(测试至少小于千分之一),所以不会造成性能的问题。
捕获过程中,如果发现 HTTP 头的长度超过 64 个数据包,或者在收集到完整的头部之前就收到 PSH则认为不是有效的 HTTP 1.x 请求,会发出警告,将截获的数据包发出,返回 `NF_ACCEPT`
为了应对没有发出 FIN 和 ACK 就挂掉的连接(尤其是现在 keep-alive 非常流行),模块干脆不会特殊处理 FIN 和 RST而是在建立每条连接、以及每条连接的包经过的时候同时记录时间精确到秒就足够了。每隔 1200 秒后,收到一个数据包的时候会触发清理的动作,超过 1200 秒没有活动的流就会被清理。因为使用源端口号来查找对应的流,因此不会造成查找太慢,只是确实稍稍浪费内存(应该可以忽略不计)。
另外,当一个新的连接的两个地址和两个端口与一个旧的连接都相同的时候,模块会将旧的连接覆盖掉。
对重传一律不作处理。
#### 假装面向对象
仿照 MBROLA 的设计,为了让代码容易整理,用面向对象的思路。每一个头文件即是一个类(本质上是一个结构体,和很多个以这个结构体的指针为第一个参数的函数)。`xxx` 类的函数都以 `xxx_` 开头。`xxx_new`、`xxx_del` 分别是 `xxx` 类的构造函数和析构函数。除了 `sk_buff` 中的数据,变量都以本机的字节序存储。
##### `rkpStream` 类
存储一个流的信息。
成员变量:
* `u_int8_t enum {...} status`:流的状态。
* `u_int32_t id[3]`:这 16 个字节按顺序存储源地址、目标地址、源端口、目标端口。
* `struct sk_buff* buff`:截取的数据包。保证已经 `skb_ensure_writable`
* `struct sk_buff* buff_prev`:担心需要重传而保留的数据包。已经修改过 ua。
* `struct sk_buff* buff_next`:由于乱序而需要暂缓处理的数据包。保证已经 `skb_ensure_writable`
* `u_int32_t seq`:存储下一个期待收到的包的序列号。
* `u_int32_t seq_ack`:存储服务端已经应答的序列号。
* `time_t last_active`:记录最后一次活动的时间(单位为秒)。超过 1200 秒没有活动的连接会被放弃。
* `u_int8_t scan_matched`:在 `rpstm_established_sniffing` 状态下,指示直到 `buff` 中最后一个包的应用层末尾,匹配 `"\r\n\r\n"` 的字节数。一旦匹配到,则会短暂地被用来记录匹配 `"User-Agent: "` 等其它字符串的进度。当它没有意义时,总是被置为 0。
* `u_int8_t windows_preserve`:当 UA 中包含 `"Windows NT"` 时,是否保留不变。实际上,如果不需要保留,根本就不需要去确认是否包含 `"Windows NT"`
* `struct rpStream* next`:单向链表用。
成员函数:
* `struct rkpStream* rpStream_new(struct sk_buff*)`:构造函数。传入一个数据包,用它上面的数据来构造流;传入的不是 SYN 也可以。
* `void rkpStream_del(struct rkpStream*)`:析构函数。
* `u_int32_t rkpStream_judge(struct rkpStream*, struct sk_buff*)`:检查一个数据包。保证只是检查,然后返回数据,不会变动数据包或流的任何内容。
返回值的低八位用于通知上层函数如何处理,不同位表示不同的意义:
* `0x01` 位:表示这个包是否属于这个流。置为 1 时表示属于。
* `0x02` 位:表示这个包是否需要被截留。置为 1 时表示需要。
0x04 是否被丢弃
* `0x08` 位:发生了某些错误,上层函数应该向用户发出警告,将所有流中的数据放出,并停止模块的运行。
事实上,可能的返回结果和处理方法:
* `rtn & 0x01 == 0x00`:不属于这个流。当然是去尝试下一个或者宣布这个包被错误地抓到啦。
包属于这个流,但是因为看不上它,需要丢弃。
* `else`:稍后需要调用 `rkpStream_execute`,但在这之前和之后需要还需要根据不同情况做一点事情。返回 `NF_STOLEN`
* ~~`rtn & 0x02 == 0x02`:确保这个包可以修改(调用 `skb_ensure_aritable`)。否则不用调用。~~
* ~~`rtn & 0x04 == 0x04`:返回 `NF_STOLEN`。否则返回 `NF_ACCEPT`。当然,实际上,被截留的包一定需要确保可修改,但这不需要在代码中体现。~~
高 24 位用于通知 `rkpStream_execute` 如何处理。其中,低八位共同表示包的处理方法,其它位在个别情况下才有意义。具体:
* `0x1`:包是客户端的请求。除非设置这个位,其它位都没有意义。
* `0x2`:包是携带了应用层数据。除非设置这个位,否则之后的都没有意义。
* `0x4`:包是属于过去的。
* `0x8`:包是属于未来的。这两个都没设置的话,说明包是现在的。只有这两个都没设置,之后的内容才有意义。
* `0x10`:包中出现了 http 头部结尾。只有在流为 sniffing 时可能设置这个。
* `0x20`:包有设置 push。
`0x40`:包需要使用现有的包来替代。
* `void rkpStream_execute(struct rkpStream*, struct sk_buff*, u_int32_t)`:执行需要执行的动作。第三个参数传入 `rkpStream_judge` 对于这个包的返回值,它的低八位会被忽略。它要做的事情完全由 `rkpStream_judge` 的返回值来通知。以下数值是指 `rtn & 0xff00 >> 8` 的值。
收到后马上更新时间
如果不是客户端发出更新sck后返回。
如果没有应用层数据,返回
如果属于过去,如果需要替代,替代后返回;如果不需要替代,返回。
如果是属于未来,截留。
如果是waiting那么更新序列号如果psh则设置状态返回。
如果是sniffing那么
* `0x0`:返回。
* `0x1`:更新时间,然后返回。
* `0x2`:更新时间、确认序列号,释放 `buff_prev` 中的部分数据包。
* `0x3`:更新时间,置入 `buff_next`
* `0x4`:更新时间、序列号,设置 `scan_matched`。调用 `__rkpStream_reexecute` 来尝试处理 `buff_prev` 中的包。
* `0x5`:更新时间、序列号,置入 buff置为 waiting。调用 modify 来决定是否修改ua并修改之。调用 flash 来发出数据包。调用 reexecute 来尝试处理 buff_next。
* `0x6`:与上面相似,但是置为 sniffing。
* `0x7`:更新时间、序列号。
* `0x8`:更新时间、序列号,置为 sniffing。
* `int8_t __rpStream_check_sequence(struct rpStream*, struct sk_buff*)`:视为私有变量。检查一个数据包是重传(返回 -1、乱序返回 1还是正常的返回 0
*
#### `rkpManager` 类
用来管理一个流
构造函数,使用两个端口号之和(转换字节序)来搜索。
析构函数
find 函数,搜索符合条件的流并返回
creat 函数,创建指定的流
flush 函数,关闭超时的流。
#### 其它细节
* 为什么通过第二个包而不是第三个包来判定连接已经建立?
因为我查了查,原则上第三个包是可以携带应用层数据的。考虑到这一点,如果用第三个判定的话,就会让步骤变得比较混乱。
* TCP 不是不区分服务端和客户端吗?
但是 HTTP 区分啊。
* 为啥文档要写这么详细?
之前在公司实习的时候,要求我写这样详细。后来我觉得这样挺好的。实际上我是先写文档后写代码的。
用比较宽松的方案去处理。当找不到需要的流的时候去新建而不是寻找三次握手的首包。当扫描到 User-Agent: 后再捕获包、分析、修改,避免不是 HTTP 流量的包被捕获。如果捕获过程中读到 psh即使没有读到 UA 末尾也要提交。UA 的长度也需要作假设;可以假定为最多两个包。
debug 的计划:
打印出序列号,同时抓包
根据序列号确认需要的包的流向