成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

從零開始,運用 Ruby 語言創建一個 DNS 查詢

開發
我開始好奇了——解析 DNS 能 花多大功夫?事實證明,編寫一段 120 行精巧的 Ruby 語言代碼組成的程序就可以做到,這并不是很困難。

大家好!前段時間我寫了一篇關于“如何用 Go 語言建立一個簡易的 DNS 解析器”的帖子。

那篇帖子里我沒寫有關“如何生成以及解析 DNS 查詢請求”的內容,因為我覺得這很無聊,不過一些伙計指出他們不知道如何解析和生成 DNS 查詢請求,并且對此很感興趣。

我開始好奇了——解析 DNS 能

所以,在這里有一個如何生成 DNS 查詢請求,以及如何解析 DNS 響應報文的速成教學!我們會用 Ruby 語言完成這項任務,主要是因為不久以后我將在一場 Ruby 語言大會上發表觀點,而這篇博客帖的部分內容是為了那場演講做準備的。??

(我盡量讓不懂 Ruby 的人也能讀懂,我只使用了非常基礎的 Ruby 語言代碼。)

最后,我們就能制作一個非常簡易的 Ruby 版本的 dig 工具,能夠查找域名,就像這樣:

$ ruby dig.rb example.com
example.com    20314    A    93.184.216.34

整個程序大概 120 行左右,所以 并不 算多。(如果你想略過講解,單純想去讀代碼的話,最終程序在這里:dig.rb。)

我們不會去實現之前帖中所說的“一個 DNS 解析器是如何運作的?”,因為我們已經做過了。

那么我們開始吧!

如果你想從頭開始弄明白 DNS 查詢是如何格式化的,我將嘗試解釋如何自己弄明白其中的一些東西。大多數情況下的答案是“用 Wireshark 去解包”和“閱讀 RFC 1035,即 DNS 的規范”。

生成 DNS 查詢請求

步驟一:打開一個 UDP 套接字

我們需要實際發送我們的 DNS 查詢,因此我們就需要打開一個 UDP 套接字。我們會將我們的 DNS 查詢發送至 8.8.8.8,即谷歌的服務器。

下面是用于建立與 8.8.8.8 的 UDP 連接,端口為 53(DNS 端口)的代碼。

require 'socket'
sock = UDPSocket.new
sock.bind('0.0.0.0', 12345)
sock.connect('8.8.8.8', 53)

關于 UDP 的說明

關于 UDP,我不想說太多,但是我要說的是,計算機網絡的基礎單位是“數據包packet”(即一串字節),而在這個程序中,我們要做的是計算機網絡中最簡單的事情:發送 1 個數據包,并接收 1 個數據包作為響應。

所以 UDP 是一個傳遞數據包的最簡單的方法。

它是發送 DNS 查詢最常用的方法,不過你還可以用 TCP 或者 DNS-over-HTTPS。

步驟二:從 Wireshark 復制一個 DNS 查詢

下一步:假設我們都不知道 DNS 是如何運作的,但我們還是想盡快發送一個能運行的 DNS 查詢。獲取 DNS 查詢并確保 UDP 連接正常工作的最簡單方法就是復制一個已經正常工作的 DNS 查詢!

所以這就是我們接下來要做的,使用 Wireshark (一個絕贊的數據包分析工具)。

我的操作大致如下:

  1. 打開 Wireshark,點擊 “捕獲capture” 按鈕。
  2. 在搜索欄輸入 udp.port == 53 作為篩選條件,然后按下回車。
  3. 在我的終端運行 ping example.com(用來生成一個 DNS 查詢)。
  4. 點擊 DNS 查詢(顯示 “Standard query A example.com”)。 (“A”:查詢類型;“example.com”:域名;“Standard query”:查詢類型描述)
  5. 右鍵點擊位于左下角面板上的 “域名系統(查詢)Domain Name System (query)”。
  6. 點擊 “復制Copy” ——> “作為十六進制流as a hex stream”。
  7. 現在 b96201000001000000000000076578616d706c6503636f6d0000010001 就放到了我的剪貼板上,之后會用在我的 Ruby 程序里。好欸!

步驟三:解析 16 進制數據流并發送 DNS 查詢

現在我們能夠發送我們的 DNS 查詢到 8.8.8.8 了!就像這樣,我們只需要再加 5 行代碼:

hex_string = "b96201000001000000000000076578616d706c6503636f6d0000010001"
bytes = [hex_string].pack('H*')
sock.send(bytes, 0)
# get the reply
reply, _ = sock.recvfrom(1024)
puts reply.unpack('H*')

[hex_string].pack('H*') 意思就是將我們的 16 位字符串轉譯成一個字節串。此時我們不知道這組數據到底是什么意思,但是很快我們就會知道了。

我們還可以借此機會運用 tcpdump ,確認程序是否正常進行以及發送有效數據。我是這么做的:

  1. 在一個終端選項卡下執行 sudo tcpdump -ni any port 53 and host 8.8.8.8 命令
  2. 在另一個不同的終端指標卡下,運行 這個程序ruby dns-1.rb

以下是輸出結果:

$ sudo tcpdump -ni any port 53 and host 8.8.8.8
08:50:28.287440 IP 192.168.1.174.12345 > 8.8.8.8.53: 47458+ A? example.com. (29)
08:50:28.312043 IP 8.8.8.8.53 > 192.168.1.174.12345: 47458 1/0/0 A 93.184.216.34 (45)

非常棒 —— 我們可以看到 DNS 請求(”這個 example.com 的 IP 地址在哪里?“)以及響應(“在93.184.216.34”)。所以一切運行正常。現在只需要(你懂的)—— 搞清我們是如何生成并解析這組數據的。

步驟四:學一點點 DNS 查詢的格式

現在我們有一個關于 example.com 的 DNS 查詢,讓我們了解它的含義。

下方是我們的查詢(16 位進制格式):

b96201000001000000000000076578616d706c6503636f6d0000010001

如果你在 Wireshark 上搜索,你就能看見這個查詢它由兩部分組成:

  • 請求頭b96201000001000000000000
  • 語句本身076578616d706c6503636f6d0000010001

步驟五:制作請求頭

我們這一步的目標就是制作字節串 b96201000001000000000000(借助一個 Ruby 函數,而不是把它硬編碼出來)。

(LCTT 譯注:硬編碼hardcode 指在軟件實現上,將輸出或輸入的相關參數(例如:路徑、輸出的形式或格式)直接以常量的方式撰寫在源代碼中,而非在運行期間由外界指定的設置、資源、數據或格式做出適當回應。)

那么:請求頭是 12 個字節。那些個 12 字節到底意味著什么呢?如果你在 Wireshark 里看看(亦或者閱讀 RFC-1035),你就能理解:它是由 6 個 2 字節大小的數字串聯在一起組成的。

這六個數字分別對應查詢 ID、標志,以及數據包內的問題計數、回答資源記錄數、權威名稱服務器記錄數、附加資源記錄數。

我們還不需要在意這些都是些什么東西 —— 我們只需要把這六個數字輸進去就行。

但所幸我們知道該輸哪六位數,因為我們就是為了直觀地生成字符串 b96201000001000000000000

所以這里有一個制作請求頭的函數(注意:這里沒有 return,因為在 Ruby 語言里,如果處在函數最后一行是不需要寫 return 語句的):

def make_question_header(query_id)
  # id, flags, num questions, num answers, num auth, num additional
  [query_id, 0x0100, 0x0001, 0x0000, 0x0000, 0x0000].pack('nnnnnn')
end

上面內容非常的短,主要因為除了查詢 ID ,其余所有內容都由我們硬編碼寫了出來。

什么是 nnnnnn?

可能能想知道 .pack('nnnnnn') 中的 nnnnnn 是個什么意思。那是一個向 .pack() 函數解釋如何將那個 6 個數字組成的數據轉換成一個字節串的一個格式字符串。

.pack 的文檔在 這里,其中描述了 n 的含義其實是“將其表示為” 16 位無符號、網絡(大端序)字節序’”。

(LCTT 譯注:大端序Big-endian:指將高位字節存儲在低地址,低位字節存儲在高地址的方式。)

16 個位等同于 2 字節,同時我們需要用網絡字節序,因為這屬于計算機網絡范疇。我不會再去解釋什么是字節序了(盡管我確實有 一幅自制漫畫嘗試去描述它)。

測試請求頭代碼

讓我們快速檢測一下我們的 make_question_header 函數運行情況。

puts make_question_header(0xb962) == ["b96201000001000000000000"].pack("H*")

這里運行后輸出 true 的話,我們就成功了。

好了我們接著繼續。

步驟六:為域名進行編碼

下一步我們需要生成 問題本身(“example.com 的 IP 是什么?”)。這里有三個部分:

  • 域名(比如說 example.com
  • 查詢類型(比如說 A 代表 “IPv4 Address”)
  • 查詢類(總是一樣的,1 代表 INternet)

最麻煩的就是域名,讓我們寫個函數對付這個。

example.com 以 16 進制被編碼進一個 DNS 查詢中,如 076578616d706c6503636f6d00。這有什么含義嗎?

如果我們把這些字節以 ASCII 值翻譯出來,結果會是這樣:

076578616d706c6503636f6d00
 7 e x a m p l e 3 c o m 0

因此,每個段(如 example)的前面都會顯示它的長度(7)。

下面是有關將 example.com 翻譯成 7 e x a m p l e 3 c o m 0 的 Ruby 代碼:

def encode_domain_name(domain)
  domain
    .split(".")
    .map { |x| x.length.chr + x }
    .join + "\0"
end

除此之外,,要完成問題部分的生成,我們只需要在域名結尾追加上(查詢)的類型和類。

步驟七:編寫 make_dns_query

下面是制作一個 DNS 查詢的最終函數:

def make_dns_query(domain, type)
  query_id = rand(65535)
  header = make_question_header(query_id)
  question =  encode_domain_name(domain) + [type, 1].pack('nn')
  header + question
end

這是目前我們寫的所有代碼 dns-2.rb —— 目前僅 29 行。

接下來是解析的階段

現在我嘗試去解析一個 DNS 查詢,我們到了硬核的部分:解析。同樣的,我們會將其分成不同部分:

  • 解析一個 DNS 的請求頭
  • 解析一個 DNS 的名稱
  • 解析一個 DNS 的記錄

這幾個部分中最難的(可能跟你想的不一樣)就是:“解析一個 DNS 的名稱”。

步驟八:解析 DNS 的請求頭

讓我們先從最簡單的部分開始:DNS 的請求頭。我們之前已經講過關于它那六個數字是如何串聯在一起的了。

那么我們現在要做的就是:

  • 讀其首部 12 個字節
  • 將其轉換成一個由 6 個數字組成的數組
  • 為方便起見,將這些數字放入一個類中

以下是具體進行工作的 Ruby 代碼:

class DNSHeader
  attr_reader :id, :flags, :num_questions, :num_answers, :num_auth, :num_additional
  def initialize(buf)
    hdr = buf.read(12)
    @id, @flags, @num_questions, @num_answers, @num_auth, @num_additional = hdr.unpack('nnnnnn')
  end
end

注: attr_reader 是 Ruby 的一種說法,意思是“使這些實例變量可以作為方法使用”。所以我們可以調用 header.flags 來查看@flags變量。

我們也可以借助 DNSheader(buf) 調用這個,也不差。

讓我們往最難的那一步挪挪:解析一個域名。

步驟九:解析一個域名

首先,讓我們寫其中的一部分:

def read_domain_name_wrong(buf)
  domain = []
  loop do
    len = buf.read(1).unpack('C')[0]
    break if len == 0
    domain << buf.read(len)
  end
  domain.join('.')
end

這里會反復讀取一個字節的數據,然后將該長度讀入字符串,直到讀取的長度為 0。

這里運行正常的話,我們在我們的 DNS 響應頭第一次看見了域名(example.com)。

關于域名方面的麻煩:壓縮!

但當 example.com 第二次出現的時候,我們遇到了麻煩 —— 在 Wireshark 中,它報告上顯示輸出的域的值為含糊不清的 2 個字節的 c00c

這種情況就是所謂的 DNS 域名壓縮,如果我們想解析任何 DNS 響應我們就要先把這個實現完。

幸運的是,這沒那么難。這里 c00c 的含義就是:

  • 前兩個比特(0b11.....)意思是“前面有 DNS 域名壓縮!”
  • 而余下的 14 比特是一個整數。這種情況下這個整數是 120x0c),意思是“返回至數據包中的第 12 個字節處,使用在那里找的域名”

如果你想閱讀更多有關 DNS 域名壓縮之類的內容。我找到了相關更容易讓你理解這方面內容的文章: 關于 DNS RFC 的釋義

步驟十:實現 DNS 域名壓縮

因此,我們需要一個更復雜的 read_domain_name 函數。

如下所示:

domain = []
loop do
  len = buf.read(1).unpack('C')[0]
  break if len == 0
  if len & 0b11000000 == 0b11000000
    # weird case: DNS compression!
    second_byte = buf.read(1).unpack('C')[0]
    offset = ((len & 0x3f) << 8) + second_byte
    old_pos = buf.pos
    buf.pos = offset
    domain << read_domain_name(buf)
    buf.pos = old_pos
    break
  else
    # normal case
    domain << buf.read(len)
  end
end
domain.join('.')

這里具體是:

  • 如果前兩個位為 0b11,那么我們就需要做 DNS 域名壓縮。那么:
  • 讀取第二個字節并用一點兒運算將其轉化為偏移量。
  • 在緩沖區保存當前位置。
  • 在我們計算偏移量的位置上讀取域名
  • 在緩沖區存儲我們的位置。

可能看起來很亂,但是這是解析 DNS 響應的部分中最難的一處了,我們快搞定了!

一個關于 DNS 壓縮的漏洞

有些人可能會說,有惡意行為者可以借助這個代碼,通過一個帶 DNS 壓縮條目的 DNS 響應指向這個響應本身,這樣 read_domain_name 就會陷入無限循環。我才不會改進它(這個代碼已經夠復雜了好嗎!)但一個真正的 DNS 解析器確實會更巧妙地處理它。比如,這里有個 能夠避免在 miekg/dns 中陷入無限循環的代碼

如果這是一個真正的 DNS 解析器,可能還有其他一些邊緣情況會造成問題。

步驟十一:解析一個 DNS 查詢

你可能在想:“為什么我們需要解析一個 DNS 查詢?這是一個響應啊!”

但每一個 DNS 響應包含它自己的原始查詢,所以我們有必要去解析它。

這是解析 DNS 查詢的代碼:

class DNSQuery
  attr_reader :domain, :type, :cls
  def initialize(buf)
    @domain = read_domain_name(buf)
    @type, @cls = buf.read(4).unpack('nn')
  end
end

內容不是太多:類型和類各占 2 個字節。

步驟十二:解析一個 DNS 記錄

最讓人興奮的部分 —— DNS 記錄是我們的查詢數據存放的地方!即這個 “rdata 區域”(“記錄數據字段”)就是我們會在 DNS 查詢對應的響應中獲得的 IP 地址所駐留的地方。

代碼如下:

class DNSRecord
  attr_reader :name, :type, :class, :ttl, :rdlength, :rdata
  def initialize(buf)
    @name = read_domain_name(buf)
    @type, @class, @ttl, @rdlength = buf.read(10).unpack('nnNn')
    @rdata = buf.read(@rdlength)
  end

我們還需要讓這個 rdata 區域更加可讀。記錄數據字段的實際用途取決于記錄類型 —— 比如一個“A” 記錄就是一個四個字節的 IP 地址,而一個 “CNAME” 記錄則是一個域名。

所以下面的代碼可以讓請求數據更可讀:

def read_rdata(buf, length)
  @type_name = TYPES[@type] || @type
  if @type_name == "CNAME" or @type_name == "NS"
    read_domain_name(buf)
  elsif @type_name == "A"
    buf.read(length).unpack('C*').join('.')
  else
    buf.read(length)
  end
end

這個函數使用了 TYPES 這個哈希表將一個記錄類型映射為一個更可讀的名稱:

TYPES = {
  1 => "A",
  2 => "NS",
  5 => "CNAME",
  # there are a lot more but we don't need them for this example
}

read.rdata 中最有趣的一部分可能就是這一行 buf.read(length).unpack('C*').join('.') —— 像是在說:“嘿!一個 IP 地址有 4 個字節,就將它轉換成一組四個數字組成的數組,然后數字互相之間用 ‘.’ 聯個誼吧。”

步驟十三:解析 DNS 響應的收尾工作

現在我們正式準備好解析 DNS 響應了!

工作代碼如下所示:

class DNSResponse
  attr_reader :header, :queries, :answers, :authorities, :additionals
  def initialize(bytes)
    buf = StringIO.new(bytes)
    @header = DNSHeader.new(buf)
    @queries = (1..@header.num_questions).map { DNSQuery.new(buf) }
    @answers = (1..@header.num_answers).map { DNSRecord.new(buf) }
    @authorities = (1..@header.num_auth).map { DNSRecord.new(buf) }
    @additionals = (1..@header.num_additional).map { DNSRecord.new(buf) }
  end
end

這里大部分內容就是在調用之前我們寫過的其他函數來協助解析 DNS 響應。

如果 @header.num_answers 的值為 2,代碼會使用了 (1..@header.num_answers).map 這個巧妙的結構創建一個包含兩個 DNS 記錄的數組。(這可能有點像 Ruby 魔法,但我就是覺得有趣,但愿不會影響可讀性。)

我們可以把這段代碼整合進我們的主函數中,就像這樣:

sock.send(make_dns_query("example.com", 1), 0) # 1 is "A", for IP address
reply, _ = sock.recvfrom(1024)
response = DNSResponse.new(reply) # parse the response!!!
puts response.answers[0]

盡管輸出結果看起來有點辣眼睛(類似于 #<DNSRecord:0x00000001368e3118>),所以我們需要編寫一些好看的輸出代碼,提升它的可讀性。

步驟十四:對于我們輸出的 DNS 記錄進行美化

我們需要向 DNS 記錄增加一個 .to_s 字段,從而讓它有一個更良好的字符串展示方式。而者只是做為一行方法的代碼在 DNSRecord 中存在。

def to_s
  "#{@name}\t\t#{@ttl}\t#{@type_name}\t#{@parsed_rdata}"
end

你可能也注意到了我忽略了 DNS 記錄中的 class 區域。那是因為它總是相同的(IN 表示 “internet”),所以我覺得它是個多余的。雖然很多 DNS 工具(像真正的 dig)會輸出 class

大功告成!

這是我們最終的主函數:

def main
  # connect to google dns
  sock = UDPSocket.new
  sock.bind('0.0.0.0', 12345)
  sock.connect('8.8.8.8', 53)
  # send query
  domain = ARGV[0]
  sock.send(make_dns_query(domain, 1), 0)
  # receive & parse response
  reply, _ = sock.recvfrom(1024)
  response = DNSResponse.new(reply)
  response.answers.each do |record|
    puts record
  end

我不覺得我們還能再補充什么 —— 我們建立連接、發送一個查詢、輸出每一個回答,然后退出。完事兒!

$ ruby dig.rb example.com
example.com   18608   A   93.184.216.34

你可以在這里查看最終程序:dig.rb。可以根據你的喜好給它增加更多特性,就比如說:

  • 為其他查詢類型添加美化輸出。
  • 輸出 DNS 響應時增加“授權”和“可追加”的選項
  • 重試查詢
  • 確保我們看到的 DNS 響應匹配我們的查詢(ID 信息必須是對的上的!)

另外如果我在這篇文章中出現了什么錯誤,就 在推特和我聊聊吧。(我寫的比較趕所以可能還是會有些錯誤)

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2022-11-08 15:14:17

MyBatis插件

2018-03-14 11:15:06

2022-09-01 10:46:02

前端組件庫

2018-08-20 08:15:50

編程語言Go語言切片

2022-06-02 09:09:27

前端React低代碼編輯器

2018-01-16 11:00:25

2015-05-06 09:36:05

Java語言從零開始學習

2015-11-17 16:11:07

Code Review

2019-01-18 12:39:45

云計算PaaS公有云

2018-04-18 07:01:59

Docker容器虛擬機

2024-12-06 17:02:26

2020-07-02 15:32:23

Kubernetes容器架構

2023-07-25 14:24:33

元素JSX解析器

2011-09-07 13:06:04

Android Wid

2024-02-23 09:00:00

編程語言編譯器工具

2010-05-26 17:35:08

配置Xcode SVN

2018-09-14 17:16:22

云計算軟件計算機網絡

2015-09-28 17:22:44

浪潮

2024-05-15 14:29:45

2013-07-10 10:38:48

JavaScript框
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91精品久久久久久久久中文字幕 | 精品久久久网站 | 日韩三级视频 | 欧美精品在线视频 | 国产精品日韩一区 | 国产一区二区三区在线免费观看 | 91久久精品一区二区二区 | 日韩免费一区二区 | 天天夜干| a级片网站| 日韩亚洲视频 | 黄网站免费观看 | 亚洲精品久久久久久一区二区 | 欧美在线一区二区视频 | 成人免费精品视频 | 久久视频免费观看 | 国产欧美日韩一区二区三区在线观看 | 在线观看中文字幕视频 | 国产精品久久在线 | caoporn免费在线视频 | 国产精品免费看 | 国产亚洲一区二区精品 | 午夜视频精品 | 亚州无限乱码 | 成人在线电影网站 | 99国产精品久久久 | 欧美一二三| 欧美久久一区 | 久久久精品影院 | 日韩高清一区二区 | 国产精品美女www爽爽爽视频 | av免费看片| 欧美xxxⅹ性欧美大片 | 亚洲精品一区中文字幕乱码 | 欧美久 | 欧美日韩国产一区二区三区不卡 | 黄色免费在线观看网站 | 日韩精品一区二区三区中文在线 | 久久久一二三区 | 免费观看一级黄色录像 | 精品一区二区三区中文字幕 |