使用 EtherType 0x88A4 (EtherCat) 时 WriteFile 函数 (NDIS) 中的错误 87
Error 87 in WriteFile function (NDIS) when using EtherType 0x88A4 (EtherCat)
我正在尝试使用 C 中 NDIS 驱动程序的 prottest.c example 代码通过第 2 层发送原始以太网帧。
这个例子没有问题,但是当我修改以太类型时(0x88A4 EtherCat)
并使用必要的结构和信息调整框架,Writefile 函数总是 returns 错误 87(参数不正确)。
如果没有 TCP/IP 堆栈,是否无法在第 2 层、Raw 中使用此函数进行写入,可能有什么问题?
感谢您的帮助。
最好的问候。
VOID
DoWriteProc(
HANDLE Handle
)
{
PUCHAR pWriteBuf = NULL;
PUCHAR pData;
INT SendCount;
PETH_HEADER pEthHeader;
DWORD BytesWritten;
BOOLEAN bSuccess;
DEBUGP(("DoWriteProc\n"));
SendCount = 0;
do
{
pWriteBuf = malloc(PacketLength);
if (pWriteBuf == NULL)
{
DEBUGP(("DoWriteProc: Failed to malloc %d bytes\n", PacketLength));
break;
}
pEthHeader = (PETH_HEADER)pWriteBuf;
pEthHeader->EthType = EthType;
if (bUseFakeAddress)
{
memcpy(pEthHeader->SrcAddr, FakeSrcMacAddr, MAC_ADDR_LEN);
}
else
{
memcpy(pEthHeader->SrcAddr, SrcMacAddr, MAC_ADDR_LEN);
}
memcpy(pEthHeader->DstAddr, DstMacAddr, MAC_ADDR_LEN);
pData = (PUCHAR)(pEthHeader + 1);
*pData++ = (UCHAR)0x8C; //Lenght
*pData++ = (UCHAR)0x45; //Res & Type
*pData++ = (UCHAR)0xD0; //Publisher
*pData++ = (UCHAR)0x50;
*pData++ = (UCHAR)0x99;
*pData++ = (UCHAR)0x45;
*pData++ = (UCHAR)0x34;
*pData++ = (UCHAR)0x9D;
*pData++ = (UCHAR)0x01; //Count
*pData++ = (UCHAR)0x00;
*pData++ = (UCHAR)0x00; //Cycle
*pData++ = (UCHAR)0x00;
*pData++ = (UCHAR)0x00; //Res
*pData++ = (UCHAR)0x28; //EAP_SM
*pData++ = (UCHAR)0x04; //PD ID
*pData++ = (UCHAR)0x00;
*pData++ = (UCHAR)0x00; //Version
*pData++ = (UCHAR)0x00;
*pData++ = (UCHAR)0x78; //Lenght
*pData++ = (UCHAR)0x05;
*pData++ = (UCHAR)0x00; //Quality
*pData++ = (UCHAR)0x00;
unsigned char j = 0;
for (int k = 0; k < 1400; k++) //Data
{
*pData++ = (UCHAR)j;
j++;
if (j > 0xFF)
{
j = 0;
}
}
SendCount = 0;
while (TRUE)
{
bSuccess = (BOOLEAN)WriteFile(
Handle,
pWriteBuf,
PacketLength,
&BytesWritten,
NULL);
DWORD err = GetLastError();
printf("ERROR: %i", err);
if (!bSuccess)
{
PRINTF(("DoWriteProc: WriteFile failed on Handle %p\n", Handle));
break;
}
SendCount++;
DEBUGP(("DoWriteProc: sent %d bytes\n", BytesWritten));
if ((NumberOfPackets != -1) && (SendCount == NumberOfPackets))
{
break;
}
}
} while (FALSE);
if (pWriteBuf)
{
free(pWriteBuf);
}
PRINTF(("DoWriteProc: finished sending %d packets of %d bytes each\n",
SendCount, PacketLength));}
HANDLE
OpenHandle(_In_ PSTR pDeviceName){
DWORD DesiredAccess;
DWORD ShareMode;
LPSECURITY_ATTRIBUTES lpSecurityAttributes = NULL;
DWORD CreationDistribution;
DWORD FlagsAndAttributes;
HANDLE Handle;
DWORD BytesReturned;
DesiredAccess = GENERIC_READ | GENERIC_WRITE;
ShareMode = 0;
CreationDistribution = OPEN_EXISTING;
FlagsAndAttributes = FILE_ATTRIBUTE_NORMAL;
Handle = CreateFileA(
pDeviceName,
DesiredAccess,
ShareMode,
lpSecurityAttributes,
CreationDistribution,
FlagsAndAttributes,
NULL
);
if (Handle == INVALID_HANDLE_VALUE)
{
DEBUGP(("Creating file failed, error %x\n", GetLastError()));
return Handle;
}
//
// Wait for the driver to finish binding.
//
if (!DeviceIoControl(
Handle,
IOCTL_NDISPROT_BIND_WAIT,
NULL,
0,
NULL,
0,
&BytesReturned,
NULL))
{
DEBUGP(("IOCTL_NDISIO_BIND_WAIT failed, error %x\n", GetLastError()));
CloseHandle(Handle);
Handle = INVALID_HANDLE_VALUE;
}
return (Handle);
}
为了安全起见,the driver refuses to send these types of packets by default。
当然,由于您拥有驱动程序的源代码,因此您可以随意修改此限制 — 它是 您的 驱动程序。您可以添加一行以专门允许 0x88A4 EtherType,或删除整个 if 语句以允许 all EtherType。如果要发送“可疑”网络帧,您可以要求用户模式进程 运行 以管理员身份运行。
关于安全角度的更多细节。如果您允许不受信任的 users/programs 将任意数据放到网络上,这可能会危及或削弱网络安全。这就是示例驱动程序(通常 Windows)不允许任意程序在网络上放置任意数据的原因。
例如,可以不受限制地访问以太网层的恶意程序可以通告恶意 DHCP 服务器,将客户端指向恶意 DNS 服务器,对您的交换机进行 ARP 中毒攻击,DoS 交换机(例如、802.3x PAUSE 帧,或带有破坏 QoS 策略的 LLDPDU),或规避您可能拥有的任何防火墙策略。
这些潜在的攻击不一定会破坏交易:考虑一下,这大致相当于允许某人将任意非托管设备插入您网络上的以太网插孔。如果您的网络 已经 采取措施来抵御恶意以太网端点,那么从示例驱动程序中删除限制不会让事情变得更糟。或者,如果您对将 运行 您的驱动程序的 PC 上的所有用户和代码有一定程度的信任,那么修改驱动程序将无关紧要。或者,如果您的威胁模型已经假定网络是敌对的和不可靠的,那么取消这些限制只会有助于满足您的威胁模型的预期。 ;)
我正在尝试使用 C 中 NDIS 驱动程序的 prottest.c example 代码通过第 2 层发送原始以太网帧。 这个例子没有问题,但是当我修改以太类型时(0x88A4 EtherCat) 并使用必要的结构和信息调整框架,Writefile 函数总是 returns 错误 87(参数不正确)。
如果没有 TCP/IP 堆栈,是否无法在第 2 层、Raw 中使用此函数进行写入,可能有什么问题?
感谢您的帮助。 最好的问候。
VOID
DoWriteProc(
HANDLE Handle
)
{
PUCHAR pWriteBuf = NULL;
PUCHAR pData;
INT SendCount;
PETH_HEADER pEthHeader;
DWORD BytesWritten;
BOOLEAN bSuccess;
DEBUGP(("DoWriteProc\n"));
SendCount = 0;
do
{
pWriteBuf = malloc(PacketLength);
if (pWriteBuf == NULL)
{
DEBUGP(("DoWriteProc: Failed to malloc %d bytes\n", PacketLength));
break;
}
pEthHeader = (PETH_HEADER)pWriteBuf;
pEthHeader->EthType = EthType;
if (bUseFakeAddress)
{
memcpy(pEthHeader->SrcAddr, FakeSrcMacAddr, MAC_ADDR_LEN);
}
else
{
memcpy(pEthHeader->SrcAddr, SrcMacAddr, MAC_ADDR_LEN);
}
memcpy(pEthHeader->DstAddr, DstMacAddr, MAC_ADDR_LEN);
pData = (PUCHAR)(pEthHeader + 1);
*pData++ = (UCHAR)0x8C; //Lenght
*pData++ = (UCHAR)0x45; //Res & Type
*pData++ = (UCHAR)0xD0; //Publisher
*pData++ = (UCHAR)0x50;
*pData++ = (UCHAR)0x99;
*pData++ = (UCHAR)0x45;
*pData++ = (UCHAR)0x34;
*pData++ = (UCHAR)0x9D;
*pData++ = (UCHAR)0x01; //Count
*pData++ = (UCHAR)0x00;
*pData++ = (UCHAR)0x00; //Cycle
*pData++ = (UCHAR)0x00;
*pData++ = (UCHAR)0x00; //Res
*pData++ = (UCHAR)0x28; //EAP_SM
*pData++ = (UCHAR)0x04; //PD ID
*pData++ = (UCHAR)0x00;
*pData++ = (UCHAR)0x00; //Version
*pData++ = (UCHAR)0x00;
*pData++ = (UCHAR)0x78; //Lenght
*pData++ = (UCHAR)0x05;
*pData++ = (UCHAR)0x00; //Quality
*pData++ = (UCHAR)0x00;
unsigned char j = 0;
for (int k = 0; k < 1400; k++) //Data
{
*pData++ = (UCHAR)j;
j++;
if (j > 0xFF)
{
j = 0;
}
}
SendCount = 0;
while (TRUE)
{
bSuccess = (BOOLEAN)WriteFile(
Handle,
pWriteBuf,
PacketLength,
&BytesWritten,
NULL);
DWORD err = GetLastError();
printf("ERROR: %i", err);
if (!bSuccess)
{
PRINTF(("DoWriteProc: WriteFile failed on Handle %p\n", Handle));
break;
}
SendCount++;
DEBUGP(("DoWriteProc: sent %d bytes\n", BytesWritten));
if ((NumberOfPackets != -1) && (SendCount == NumberOfPackets))
{
break;
}
}
} while (FALSE);
if (pWriteBuf)
{
free(pWriteBuf);
}
PRINTF(("DoWriteProc: finished sending %d packets of %d bytes each\n",
SendCount, PacketLength));}
HANDLE
OpenHandle(_In_ PSTR pDeviceName){
DWORD DesiredAccess;
DWORD ShareMode;
LPSECURITY_ATTRIBUTES lpSecurityAttributes = NULL;
DWORD CreationDistribution;
DWORD FlagsAndAttributes;
HANDLE Handle;
DWORD BytesReturned;
DesiredAccess = GENERIC_READ | GENERIC_WRITE;
ShareMode = 0;
CreationDistribution = OPEN_EXISTING;
FlagsAndAttributes = FILE_ATTRIBUTE_NORMAL;
Handle = CreateFileA(
pDeviceName,
DesiredAccess,
ShareMode,
lpSecurityAttributes,
CreationDistribution,
FlagsAndAttributes,
NULL
);
if (Handle == INVALID_HANDLE_VALUE)
{
DEBUGP(("Creating file failed, error %x\n", GetLastError()));
return Handle;
}
//
// Wait for the driver to finish binding.
//
if (!DeviceIoControl(
Handle,
IOCTL_NDISPROT_BIND_WAIT,
NULL,
0,
NULL,
0,
&BytesReturned,
NULL))
{
DEBUGP(("IOCTL_NDISIO_BIND_WAIT failed, error %x\n", GetLastError()));
CloseHandle(Handle);
Handle = INVALID_HANDLE_VALUE;
}
return (Handle);
}
为了安全起见,the driver refuses to send these types of packets by default。
当然,由于您拥有驱动程序的源代码,因此您可以随意修改此限制 — 它是 您的 驱动程序。您可以添加一行以专门允许 0x88A4 EtherType,或删除整个 if 语句以允许 all EtherType。如果要发送“可疑”网络帧,您可以要求用户模式进程 运行 以管理员身份运行。
关于安全角度的更多细节。如果您允许不受信任的 users/programs 将任意数据放到网络上,这可能会危及或削弱网络安全。这就是示例驱动程序(通常 Windows)不允许任意程序在网络上放置任意数据的原因。
例如,可以不受限制地访问以太网层的恶意程序可以通告恶意 DHCP 服务器,将客户端指向恶意 DNS 服务器,对您的交换机进行 ARP 中毒攻击,DoS 交换机(例如、802.3x PAUSE 帧,或带有破坏 QoS 策略的 LLDPDU),或规避您可能拥有的任何防火墙策略。
这些潜在的攻击不一定会破坏交易:考虑一下,这大致相当于允许某人将任意非托管设备插入您网络上的以太网插孔。如果您的网络 已经 采取措施来抵御恶意以太网端点,那么从示例驱动程序中删除限制不会让事情变得更糟。或者,如果您对将 运行 您的驱动程序的 PC 上的所有用户和代码有一定程度的信任,那么修改驱动程序将无关紧要。或者,如果您的威胁模型已经假定网络是敌对的和不可靠的,那么取消这些限制只会有助于满足您的威胁模型的预期。 ;)