[C言語] packet socketsを使用して生パケットを送信する

ネットワーク

ネットワークプログラミングにおいて、通常のソケットAPI(TCP/UDPソケット)はトランスポート層以上のプロトコルを扱いますが、より低レイヤー、特にデータリンク層(OSI参照モデルのレイヤー2)やネットワーク層(レイヤー3)で直接パケットを制御したい場合があります。Linux環境では、AF_PACKET (または PF_PACKET) アドレスファミリを用いた「packet socket」を使用することで、これを実現できます。Packet socketは、生パケット(raw packet)を直接送受信するためのインターフェースを提供します。

この記事では、C言語とpacket socketを用いて、Linuxシステム上で生パケットを送信する方法について詳しく解説します。特に、イーサネットフレームを自分で構築し、指定したネットワークインターフェースから送出する手順を見ていきます。

💡 Raw Socket (生ソケット) とは?
Raw Socketは、トランスポート層(TCP/UDP)の処理をバイパスし、IP層やデータリンク層のヘッダを含めてパケットを直接操作できるソケットインターフェースです。Packet socket (AF_PACKET) はLinux固有の実装で、特にデータリンク層レベルでのアクセスに特化しています。一方、AF_INET ファミリで SOCK_RAW を使用すると、主にIP層レベルでの操作が可能です。

Packet Socketを使う理由 🤔

なぜわざわざ低レイヤーのpacket socketを使うのでしょうか?主な理由は以下の通りです。

  • カスタムプロトコルの実装: 標準的でない独自のネットワークプロトコルや、既存プロトコルのカスタム実装(実験、研究目的など)をユーザー空間で行う場合に必要となります。
  • ネットワーク分析・デバッグ: tcpdump のようなパケットキャプチャツールや、ネットワークトラフィック生成ツールを作成する際に利用されます。特定のパケットパターンを生成してネットワーク機器やファイアウォールの動作をテストするのにも役立ちます。
  • セキュリティテスト: ネットワークの脆弱性診断(ペネトレーションテスト)などで、意図的に不正な形式のパケットや特定のフラグを持つパケットを生成・送信するために使用されることがあります。(悪用厳禁!🚫)
  • ヘッダー情報の完全な制御: 通常のソケットではカーネルが自動的に付与するヘッダー(IPヘッダ、TCP/UDPヘッダなど)を、アプリケーション側で完全に制御したい場合に使用します。

ただし、packet socketの使用には高度なネットワーク知識が必要であり、ヘッダー構造の理解、バイトオーダーの変換、チェックサム計算などを手動で行う必要があります。

必要なものと注意点 🛠️

Packet socketを使って生パケットを送信するには、以下の点に注意が必要です。

  • Linux環境: Packet socket (AF_PACKET) はLinux固有の機能です。他のOS(Windows, macOSなど)では異なるAPI(例: BPF, WinPcap/Npcap)を使用する必要があります。
  • ルート権限 (CAP_NET_RAW): 生パケットの送受信は、システムのネットワークスタックに深く関わる操作であり、セキュリティ上のリスクも伴います。そのため、通常はルート権限 (root) が必要です。より細かな権限管理を行う場合は、Linuxケイパビリティの CAP_NET_RAW を実行ファイルに付与する方法もあります。
  • ヘッダーファイル: ネットワーク関連の構造体や定数を使用するため、<sys/socket.h>, <netinet/if_ether.h>, <net/if.h>, <sys/ioctl.h>, <arpa/inet.h>, <unistd.h>, <string.h>, <stdio.h>, <stdlib.h> などのインクルードが必要です。
⚠️ セキュリティリスク: 生パケット送信機能は、MACアドレスやIPアドレスの詐称(スプーフィング)、サービス妨害(DoS)攻撃などに悪用される可能性があります。実験や学習目的以外での安易な使用は避け、倫理的な利用を心がけてください。

Packet Socketによる生パケット送信手順 📝

C言語でpacket socketを用いて生パケット(ここではイーサネットフレーム)を送信する基本的な手順は以下のようになります。

  1. Packet Socketの作成: socket() システムコールを呼び出し、packet socketを作成します。
    • 第1引数(domain): AF_PACKET を指定します。
    • 第2引数(type): SOCK_RAW を指定します。これにより、データリンク層ヘッダーを含めた完全な生パケットを扱います。(SOCK_DGRAM を指定すると、カーネルがヘッダーの一部を処理します)。
    • 第3引数(protocol): ネットワークバイトオーダーでイーサネットプロトコルタイプを指定します。例えば、すべてのプロトコルを受信する場合は htons(ETH_P_ALL)、IPパケットのみを扱う場合は htons(ETH_P_IP) を指定します。送信のみが目的の場合、0 を指定することも可能です。
  2. 送信インターフェース情報の取得: 送信に使用するネットワークインターフェース(例: eth0)のインデックス番号を取得します。ioctl() システムコールと SIOCGIFINDEX リクエスト、struct ifreq 構造体を使用するのが一般的です。
  3. 送信先アドレス構造体の準備: 送信先を指定するために struct sockaddr_ll 構造体を使用します。
    • sll_family: AF_PACKET を設定します。
    • sll_ifindex: ステップ2で取得したインターフェースのインデックス番号を設定します。
    • sll_protocol: 送信するパケットのプロトコルタイプ(例: htons(ETH_P_IP))を設定します。
    • sll_halen: 宛先MACアドレスの長さ(通常は ETH_ALEN、つまり6バイト)を設定します。
    • sll_addr: 宛先のMACアドレスを設定します。
    • その他のフィールド (sll_hatype, sll_pkttype) も必要に応じて設定します。
  4. 送信パケットの構築: 送信するパケットデータをメモリ上に構築します。SOCK_RAW を使用しているため、イーサネットヘッダからペイロードまで、全てを自前で用意する必要があります。
    • イーサネットヘッダ (struct ether_header): 宛先MACアドレス、送信元MACアドレス、プロトコルタイプ(EtherType)を設定します。送信元MACアドレスも ioctl()SIOCGIFHWADDR で取得できます。
    • IPヘッダ (struct iphdr): バージョン、ヘッダ長、TOS、全長、ID、フラグメントオフセット、TTL、プロトコル番号、ヘッダチェックサム、送信元IPアドレス、宛先IPアドレスなどを設定します。バイトオーダー (htons, htonl)チェックサム計算に注意が必要です。
    • TCP/UDPヘッダ (struct tcphdr / struct udphdr): 必要に応じて、送信元ポート、宛先ポート、シーケンス番号、ACK番号、フラグ、ウィンドウサイズ、チェックサム、緊急ポインタ(TCP)や、長さ、チェックサム(UDP)などを設定します。TCP/UDPチェックサムも計算が必要です。
    • ペイロード(データ): 送信するアプリケーションデータを設定します。
  5. パケットの送信: sendto() システムコールを使用して、構築したパケットを指定した宛先に送信します。
    • 第1引数(sockfd): ステップ1で作成したソケットディスクリプタ。
    • 第2引数(buf): ステップ4で構築したパケットデータが格納されたバッファへのポインタ。
    • 第3引数(len): 送信するパケットの全長(イーサネットヘッダ+IPヘッダ+TCP/UDPヘッダ+ペイロード)。
    • 第4引数(flags): 送信オプション(通常は 0)。
    • 第5引数(dest_addr): ステップ3で準備した struct sockaddr_ll 構造体へのポインタ(struct sockaddr * にキャスト)。
    • 第6引数(addrlen): struct sockaddr_ll 構造体のサイズ。
  6. ソケットのクローズ: 通信終了後、close() でソケットを閉じます。

サンプルコード (簡易的なイーサネットフレーム送信) 💻

以下は、指定したインターフェースから、指定した宛先MACアドレスへ、最小限のイーサネットフレーム(特定のEtherTypeと短いペイロードを持つ)を送信する簡単なサンプルコードです。IPヘッダなどの構築は省略しています。

注意: このコードは学習目的であり、実用的なエラーハンドリングや完全なヘッダ構築は行っていません。実行にはルート権限が必要です。

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/socket.h>
#include <sys/ioctl.h>
#include <net/if.h>        // struct ifreq
#include <netinet/if_ether.h> // ETH_P_ALL, struct ether_header, ETH_ALEN
#include <netpacket/packet.h> // struct sockaddr_ll
#include <arpa/inet.h>      // htons

// MACアドレスを文字列からバイト配列に変換するヘルパー関数
int mac_str_to_bytes(const char *mac_str, unsigned char *mac_bytes) {
    if (sscanf(mac_str, "%hhx:%hhx:%hhx:%hhx:%hhx:%hhx",
               &mac_bytes[0], &mac_bytes[1], &mac_bytes[2],
               &mac_bytes[3], &mac_bytes[4], &mac_bytes[5]) == 6) {
        return 0; // 成功
    }
    return -1; // 失敗
}

int main(int argc, char *argv[]) {
    int sockfd;
    struct ifreq if_idx;
    struct ifreq if_mac;
    struct sockaddr_ll socket_address;
    char send_buf[1024]; // 送信バッファ
    struct ether_header *eh = (struct ether_header *) send_buf;
    int tx_len = 0;
    char *payload = "Hello Raw Socket! 👋";
    int payload_len = strlen(payload);

    if (argc != 4) {
        fprintf(stderr, "Usage: %s <interface> <dest_mac> <ether_type_hex>\n", argv[0]);
        fprintf(stderr, "Example: %s eth0 00:11:22:33:44:55 0x88b5\n", argv[0]);
        exit(EXIT_FAILURE);
    }

    char *if_name = argv[1];
    char *dest_mac_str = argv[2];
    unsigned short ether_type = (unsigned short)strtol(argv[3], NULL, 16); // 16進数文字列を数値に変換

    unsigned char dest_mac[ETH_ALEN];
    if (mac_str_to_bytes(dest_mac_str, dest_mac) != 0) {
        fprintf(stderr, "Error: Invalid destination MAC address format.\n");
        exit(EXIT_FAILURE);
    }

    // --- 1. Packet Socketの作成 ---
    // 送信のみなので protocol は 0 でも良いが、ここでは ETH_P_ALL を使う例
    sockfd = socket(AF_PACKET, SOCK_RAW, htons(ETH_P_ALL));
    if (sockfd == -1) {
        perror("socket");
        exit(EXIT_FAILURE);
    }
    printf("Socket created successfully.\n");

    // --- 2. 送信インターフェース情報の取得 (インデックスとMACアドレス) ---
    // インデックス取得
    memset(&if_idx, 0, sizeof(struct ifreq));
    strncpy(if_idx.ifr_name, if_name, IFNAMSIZ - 1);
    if (ioctl(sockfd, SIOCGIFINDEX, &if_idx) < 0) {
        perror("ioctl SIOCGIFINDEX");
        close(sockfd);
        exit(EXIT_FAILURE);
    }
    printf("Interface index for %s: %d\n", if_name, if_idx.ifr_ifindex);

    // MACアドレス取得
    memset(&if_mac, 0, sizeof(struct ifreq));
    strncpy(if_mac.ifr_name, if_name, IFNAMSIZ - 1);
    if (ioctl(sockfd, SIOCGIFHWADDR, &if_mac) < 0) {
        perror("ioctl SIOCGIFHWADDR");
        close(sockfd);
        exit(EXIT_FAILURE);
    }
    printf("Source MAC: %02x:%02x:%02x:%02x:%02x:%02x\n",
           (unsigned char)if_mac.ifr_hwaddr.sa_data[0],
           (unsigned char)if_mac.ifr_hwaddr.sa_data[1],
           (unsigned char)if_mac.ifr_hwaddr.sa_data[2],
           (unsigned char)if_mac.ifr_hwaddr.sa_data[3],
           (unsigned char)if_mac.ifr_hwaddr.sa_data[4],
           (unsigned char)if_mac.ifr_hwaddr.sa_data[5]);


    // --- 3. 送信先アドレス構造体の準備 ---
    memset(&socket_address, 0, sizeof(struct sockaddr_ll));
    socket_address.sll_family   = AF_PACKET;
    socket_address.sll_ifindex  = if_idx.ifr_ifindex;
    socket_address.sll_halen    = ETH_ALEN; // MACアドレス長 (6)
    memcpy(socket_address.sll_addr, dest_mac, ETH_ALEN);
    // sll_protocol は sendto 時には必須ではないことが多いが念のため設定
    socket_address.sll_protocol = htons(ether_type);


    // --- 4. 送信パケットの構築 (イーサネットヘッダ + ペイロード) ---
    // イーサネットヘッダ
    memcpy(eh->ether_dhost, dest_mac, ETH_ALEN); // 宛先MAC
    memcpy(eh->ether_shost, if_mac.ifr_hwaddr.sa_data, ETH_ALEN); // 送信元MAC
    eh->ether_type = htons(ether_type); // EtherType (ネットワークバイトオーダー)
    tx_len += sizeof(struct ether_header);

    // ペイロード
    memcpy(send_buf + tx_len, payload, payload_len);
    tx_len += payload_len;

    // 必要であれば、最低フレーム長 (60バイト、ヘッダ除く) を満たすためのパディングを追加
    // int min_frame_len = 60; // FCS(4バイト)を除くイーサネットフレーム最小長
    // if (tx_len < min_frame_len) {
    //    memset(send_buf + tx_len, 0, min_frame_len - tx_len);
    //    tx_len = min_frame_len;
    // }

    printf("Constructed packet (Ethernet Header + Payload), total length: %d bytes\n", tx_len);


    // --- 5. パケットの送信 ---
    if (sendto(sockfd, send_buf, tx_len, 0, (struct sockaddr*)&socket_address, sizeof(struct sockaddr_ll)) < 0) {
        perror("sendto");
        close(sockfd);
        exit(EXIT_FAILURE);
    }

    printf("Packet sent successfully! 🎉\n");

    // --- 6. ソケットのクローズ ---
    close(sockfd);

    return 0;
}

コンパイルと実行:

# コンパイル
gcc send_raw_ether.c -o send_raw_ether

# 実行 (ルート権限が必要)
# sudo ./send_raw_ether <インターフェース名> <宛先MAC> <EtherType(16進数)>
sudo ./send_raw_ether eth0 ff:ff:ff:ff:ff:ff 0xaaaa

上記実行例では、eth0 インターフェースからブロードキャストMACアドレス (ff:ff:ff:ff:ff:ff) 宛に、EtherType 0xAAAA のフレームを送信します。別のマシンで tcpdump -i any -e -xx 'ether proto 0xaaaa' などを実行すれば、送信されたパケットを観測できるはずです。

より高度なトピックと考慮事項 ⚙️

  • IPヘッダ、TCP/UDPヘッダの構築: 上記サンプルはイーサネットヘッダのみでしたが、IPパケットやTCP/UDPパケットを送信するには、それぞれのヘッダ構造体 (struct iphdr, struct tcphdr, struct udphdr) を正しく埋める必要があります。
  • チェックサム計算: IPヘッダ、TCPヘッダ、UDPヘッダにはチェックサムフィールドがあります。これらの値は、ヘッダやデータの内容に基づいて計算する必要があります。チェックサムが不正だと、受信側でパケットが破棄される可能性があります。チェックサム計算アルゴリズム(1の補数和)を実装する必要があります。
  • バイトオーダー: ネットワークプロトコルでは、多くの場合、データをネットワークバイトオーダー(ビッグエンディアン)で扱う必要があります。htons() (host to network short), htonl() (host to network long) といった関数を使用して、ホストのバイトオーダーから変換する必要があります。ただし、OSや環境によっては特定のフィールド(例: NetBSDでのIP長やフラグメントオフセット)がホストバイトオーダーを要求する場合もあるため注意が必要です。
  • AF_INETSOCK_RAW: IPレベルでパケットを操作したい場合、socket(AF_INET, SOCK_RAW, protocol) を使う方法もあります。この場合、通常イーサネットヘッダはカーネルが付与しますが、setsockopt()IP_HDRINCL オプションを有効にすると、IPヘッダも自前で構築する必要があります。Linuxでは、AF_INET/SOCK_RAWIP_HDRINCL を設定しない場合、カーネルがIPヘッダチェックサムを計算してくれることがあります。
  • ライブラリの利用: 生パケットの構築や送信は複雑で間違いやすいため、libnet のようなパケット構築・送信ライブラリや、libpcap (主にキャプチャ用ですが、送信機能も限定的に持つ) のようなライブラリを利用することも有効な選択肢です。
  • エラーハンドリング: 本格的なアプリケーションでは、socket(), ioctl(), sendto() などのシステムコールが失敗した場合のエラー処理を適切に行う必要があります。perror()errno を確認して原因を特定しましょう。

まとめ ✨

この記事では、C言語とLinuxのpacket socket (AF_PACKET, SOCK_RAW) を用いて、データリンク層レベルで生パケットを送信する基本的な方法を解説しました。ソケットの作成から、インターフェース情報の取得、宛先アドレス構造体の設定、パケットデータの構築、そして sendto() による送信までの一連の流れを示しました。

生パケットの扱いは、ネットワークプロトコルの深い理解を必要とし、実装も複雑になりがちですが、通常のソケットAPIでは実現できない低レベルなネットワーク制御を可能にします。カスタムプロトコルの開発、ネットワークの分析・デバッグ、セキュリティ研究など、特定の目的においては非常に強力なツールとなります。

ただし、その強力さゆえに悪用されるリスクも伴います。利用する際は、必要な権限(ルート権限や CAP_NET_RAW)とセキュリティへの影響を十分に理解し、責任ある使い方を心がけましょう。

参考情報

コメント

タイトルとURLをコピーしました