我的 UDP 校验和计算每次都给出错误的结果
My UDP checksum calculation gives wrong results every time
我正在尝试手动计算各种 UDP 数据包的校验和,但与 Wireshark 中显示的结果相比,我总是得到错误的结果。以下是我如何操作的示例:
Source Address: 192.168.0.103 (0xC0A8, 0x0067)
Destination Address: 192.168.0.1 (0xC0A8, 0x0001)
Source Port: 57090 (0xDF02)
Destination Port: 8000 (0x1F40)
Packet length: 19 (0x0013)
Data: hello world (0x6865, 0x6C6C, 0x6F20, 0x776F, 0x726C, 0x6400)
Expected checksum: 0xEDFD (from wireshark)
我了解 UDP 校验和是使用以下变量计算的:
Source IP + Destination IP + 17 (0x0011 - protocol code) + 10 (0x000A - pseudoheader length) + Source Port + Destination Port + UDP Packet Length + Data
所有这些都以 16 位为一组。
所以我的计算是(按相同的顺序):
0xC0A8 + 0x0067 + 0xC0A8 + 0x0001 + 0x0011 + 0x000A + 0xDF02 + 0x1F40 + 0x0013 + 0x6865 + 0x6C6C + 0x6F20 + 0x776F + 0x726C + 0x6400
以上求和结果为:
0x511F4
现在,由于结果高于 0xFFFF,我执行以下操作:
0x11F4 + 0x0005 = 0x11F9
翻转位后我得到结果:
0xEE06 <- which, as you can see, it is different from the expected one
所以我的问题是我做错了什么?我总是得到 几乎 wireshark 中显示的结果。
下面是Wireshark内部包的截图,供参考
https://www.evernote.com/l/AWl0H1AGoxpGX4_zjgDlVBcytJM-HP_PvQE
我发现我做错了什么,以防其他人遇到类似问题。
我计算伪 header 的方式是这样的:
Source IP + Destination IP + 17 (0x0011 - protocol code) + 10 (0x000A - pseudoheader length)
问题出在长度字节上。应该是UDP包长度,不是伪header长度。
最终公式是这样的:
Source IP + Destination IP + 17 (0x0011 - protocol code) + UDP Packet Length + Source Port + Destination Port + UDP Packet Length + Data
请注意 UDP 数据包长度出现了两次。第一个用于伪header,第二个用于实际 UDP header.
我正在尝试手动计算各种 UDP 数据包的校验和,但与 Wireshark 中显示的结果相比,我总是得到错误的结果。以下是我如何操作的示例:
Source Address: 192.168.0.103 (0xC0A8, 0x0067)
Destination Address: 192.168.0.1 (0xC0A8, 0x0001)
Source Port: 57090 (0xDF02)
Destination Port: 8000 (0x1F40)
Packet length: 19 (0x0013)
Data: hello world (0x6865, 0x6C6C, 0x6F20, 0x776F, 0x726C, 0x6400)
Expected checksum: 0xEDFD (from wireshark)
我了解 UDP 校验和是使用以下变量计算的:
Source IP + Destination IP + 17 (0x0011 - protocol code) + 10 (0x000A - pseudoheader length) + Source Port + Destination Port + UDP Packet Length + Data
所有这些都以 16 位为一组。
所以我的计算是(按相同的顺序):
0xC0A8 + 0x0067 + 0xC0A8 + 0x0001 + 0x0011 + 0x000A + 0xDF02 + 0x1F40 + 0x0013 + 0x6865 + 0x6C6C + 0x6F20 + 0x776F + 0x726C + 0x6400
以上求和结果为:
0x511F4
现在,由于结果高于 0xFFFF,我执行以下操作:
0x11F4 + 0x0005 = 0x11F9
翻转位后我得到结果:
0xEE06 <- which, as you can see, it is different from the expected one
所以我的问题是我做错了什么?我总是得到 几乎 wireshark 中显示的结果。
下面是Wireshark内部包的截图,供参考 https://www.evernote.com/l/AWl0H1AGoxpGX4_zjgDlVBcytJM-HP_PvQE
我发现我做错了什么,以防其他人遇到类似问题。
我计算伪 header 的方式是这样的:
Source IP + Destination IP + 17 (0x0011 - protocol code) + 10 (0x000A - pseudoheader length)
问题出在长度字节上。应该是UDP包长度,不是伪header长度。
最终公式是这样的:
Source IP + Destination IP + 17 (0x0011 - protocol code) + UDP Packet Length + Source Port + Destination Port + UDP Packet Length + Data
请注意 UDP 数据包长度出现了两次。第一个用于伪header,第二个用于实际 UDP header.