kill一条TCP连接实现方法详解(kill杀掉线程)这都可以?

随心笔谈1年前 (2023)发布 admin
121 0



目录简介kill活跃的TCP连接实现原理kill空闲的TCP连接使用ss杀死连接使用hping3杀死连接

如果你的程序写得有毛病,打开了很多TCP连接,但一直没有关闭,即常见的连接泄露场景,你可能想要在排查问题的过程中,先临时kill一波泄露的连接。

又比如你要验证程序在遇到网络错误时的自愈能力,想手动kill掉一些正常TCP连接,看程序是否能自动重连并恢复运行。

这些场景,都需要手动kill一部分TCP连接,那在Linux下有哪些kill连接的方法呢?

使用ngrep或tcpkill命令可以杀死活跃状态的TCP连接,用法如下:

# ngrep杀死连接
$ sudo ngrep -d any -K3 ” ‘port 54690’
# 安装tcpkill,及使用其杀死连接
$ sudo apt install dsniff
$ sudo tcpkill -i any ‘port 45308’

如上所示,可以发现在杀死连接时,ngrep和tcpkill都向连接方发送了RST包。

学过《计算机网络》的同学都知道,TCP协议是通过FIN包与ACK包来做四次挥手,从而断开TCP连接的,这是正常的TCP断连过程,但TCP协议中还有RST包,这种包用于异常情况下断开连接,Linux在收到RST包后,会直接关闭本端的Socket连接,而不需要经历四次挥手过程。

而上面的ngrep与tcpkill命令,正是通过给对方发送RST包,从而实现杀死TCP连接的。但要发送一个正确的RST包,需要知道TCP连接交互时所使用的序列号(seq),因为乱序的包会被TCP直接丢弃,所以ngrep和tcpkill还会监听网卡上交互的包,以找到指定连接所使用的序列号seq。

所以,ngrep与tcpkill只能kill有流量的活跃TCP连接,对于空闲连接就无法处理了。

对于空闲状态的TCP连接,可以用ss或hping3命令来处理,如下:

通过ss命令的-K选项可以用来kill连接,如下:

# 安装ss命令
$ sudo apt install iproute2
# 使用ss杀死目标端口为65987的连接
$ sudo ss -K dport=65987

注意,使用这个功能需要你的内核版本>=4.9,且打开了选项,因此某些情况下可能无法使用。

如果无法使用ss命令,则可以考虑使用hping3命令来kill连接,hping3命令可以发任何类型的TCP包,因此只要模拟tcpkill的原理即可,如下:

通过发送SYN包来获取seq

上面提到了,TCP协议会直接丢弃乱序的数据包,但是对于SYN包却区别对待了,如果你随便发一个SYN包给已连接状态的Socket,它会回复一个ACK,并携带有正确的seq序列号,如下:

# 第一个参数,表示发送包的目标ip地址
# -a:设置包的源ip地址
# -s:设置包的源端口
# -p:设置包的目标端口
# –syn:表示发SYN包
# -V:verbose output,使hping3输出序列号seq
# -c:设置发包数量
$ sudo hping3 172.26.79.103 -a 192.168.18.230 -s 8080 -p 45316 –syn -V -c 1
using eth0, addr: 172.26.79.103, MTU: 1500
HPING 172.26.79.103 (eth0 172.26.79.103): S set, 40 headers + 0 data bytes
len=40 ip=172.26.79.103 ttl=64 DF id=16518 tos=0 iplen=40
sport=45316 flags=A seq=0 win=502 rtt=13.4 ms
seq=1179666991 ack=1833836153 sum=2acf urp=0

可以在输出中找到,即是对方回复的序列号,我们用在后面的发RST包中。

使用seq发RST包

# –rst:表示发RST包
# –win:设置TCP窗口大小
# –setseq:设置包的seq序列包
$ sudo hping3 172.26.79.103 -a 192.168.18.230 -s 8080 -p 45316 –rst –win 0 –setseq 1833836153 -c 1
HPING 172.26.79.103 (eth0 172.26.79.103): R set, 40 headers + 0 data bytes
— 172.26.79.103 hping statistic —
1 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max=0.0/0.0/0.0 ms

整个过程如下:

可以发现前面我们用lsof查到的连接,在发送RST包后就查不到了,说明连接已经被kill了。整个操作看起来有点麻烦,可以自己写个脚本封装一下。

以上就是kill一条TCP连接实现方法详解的详细内容,更多关于kill TCP连接的资料请关注脚本之家其它相关文章!

您可能感兴趣的文章:如何利用SystemTap统计函数执行耗时详解详解linux里的backlog参数python日记(使用TCP实现的对话客户端和服务器)golang实现简单的tcp数据传输C++实现TCP客户端及服务器Recv数据筛选处理详解探析如何使用SystemTap观测TCP?Backlog

© 版权声明

相关文章