Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

C# - IPGlobalProperties를 이용해 netstat처럼 사용 중인 Socket 목록 구하는 방법

IPGlobalProperties를 이용하면,

IPGlobalProperties Class
; https://learn.microsoft.com/en-us/dotnet/api/system.net.networkinformation.ipglobalproperties

netstat를 이용한 출력 결과를 코드로 가져오는 것이 가능합니다.

예를 들어, "netstat -ano | findstr LISTEN"처럼 현재 열려 있는 TCP 서버 소켓을 다음과 같은 코드로 나열하는 것이 가능합니다.

{
    var props = IPGlobalProperties.GetIPGlobalProperties();
    var listeners = props.GetActiveTcpListeners(); // Listen 중인 TCP 소켓을 열거
    foreach (var item in listeners)
    {
        Console.WriteLine(item);
    }
}

이것을 이용하면, 특정 서비스로의 연결을 가지고 있는지 테스트하는 것도 가능합니다. 예를 들어, 현재 머신에서 SQL Server (1433)에 대한 연결이 있는지,

{
    var props = IPGlobalProperties.GetIPGlobalProperties();
    var listeners = props.GetActiveTcpConnections();
    foreach (var item in listeners)
    {
        if (item.RemoteEndPoint.Port == 1433)
        {
            Console.WriteLine($"{item.LocalEndPoint}-{item.RemoteEndPoint}");
        }
    }
}

/*
192.168.100.20:42621-192.168.100.50:1433
*/

저런 식으로 확인할 수도 있습니다.




IPGlobalProperties의 구현 코드는 윈도우의 경우 GetTcpTable Win32 API를 호출하게 됩니다.

GetTcpTable function (iphlpapi.h)
; https://learn.microsoft.com/en-us/windows/win32/api/iphlpapi/nf-iphlpapi-gettcptable

이 함수의 사용법은 아래의 글에서 잘 설명하고 있는데요,

Getting active TCP/UDP connections on a box
; https://www.codeproject.com/Articles/4298/Getting-active-TCP-UDP-connections-on-a-box

재미있는 것은, GetTcpTable은 해당 소켓이 속한 Process ID를 가져오지는 않습니다. 그런데 위의 글에 보면, 문서화되지 않은 AllocateAndGetTcpExTableFromStack API의 경우 Process ID를 가져올 수 있다고 하는데요, 현재 시점(2024-01-02)에는 다음과 같이 문서화된 상태입니다.

AllocateAndGetTcpExTableFromStack function (iphlpapi.h)
; https://learn.microsoft.com/en-us/windows/win32/api/iphlpapi/nf-iphlpapi-allocateandgettcpextablefromstack

단지, 도움말에도 나오지만 지원이 끊길 예정이고, 대신 GetExtendedTcpTable 함수를 사용하라고 나옵니다.

그런데 사실 닷넷에서도 IPv6 정보에 대해서는 GetExtendedTcpTable을 이용해 조회를 하고 있습니다.

/// 닷넷 소스 코드
/// Gets the active TCP connections. Uses the native GetTcpTable API.
private static unsafe List<SystemTcpConnectionInformation> GetAllTcpConnections()
{
    uint size = 0;
    uint result;
    List<SystemTcpConnectionInformation> tcpConnections = new List<SystemTcpConnectionInformation>();

    // Check if it supports IPv4 for IPv6 only modes.
    if (Socket.OSSupportsIPv4)
    {
        // ...[생략]...
        result = Interop.IpHlpApi.GetTcpTable(buffer, &size, order: true);
        // ...[생략]...
    }

    if (Socket.OSSupportsIPv6)
    {
        // ...[생략]...
        result = Interop.IpHlpApi.GetExtendedTcpTable(IntPtr.Zero, &size, order: true, (uint)AddressFamily.InterNetworkV6,
        // ...[생략]...
    }

    return tcpConnections;
}

따라서, IPv4에 대해서도 간단한 소스코드 변경만으로 GetExtendedTcpTable을 지원할 수 있었을 것이고, 자연스럽게 Process ID를 구할 수 있었을 텐데도 관련 코드는 누락이 된 상태입니다.




결국, 소켓에 대한 연관 프로세스를 알고 싶다면 netstat를 통해 우회하던가,

c:\temp> netstat -ano | findstr LISTEN
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       4
  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       1824
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4
  TCP    0.0.0.0:1433           0.0.0.0:0              LISTENING       7884
...[생략]...

아니면 직접 GetExtendedTcpTable API를 사용하는 코드를 작성해야 합니다. 사실 이에 대한 포팅이 매우 쉬운데요, 닷넷 소스코드의 전체적인 구조를 그대로 베끼면서 GetExtendedTcpTable을 호출하도록 변경하는 정도만 신경 쓰면 되므로, 대충 다음과 같이 구현하는 것이 가능합니다.

static unsafe List<SystemTcpConnectionInformation> GetAllTcpConnections(AF_CLASS afClass, TCP_TABLE_CLASS tableClass)
{
    uint size = 0;
    uint result;
    List<SystemTcpConnectionInformation> tcpConnections = new List<SystemTcpConnectionInformation>();

    // Check if it supports IPv4 for IPv6 only modes.
    if (Socket.OSSupportsIPv4 && afClass == AF_CLASS.AF_INET)
    {
        // Get the buffer size needed.
        result = GetExtendedTcpTable(IntPtr.Zero, out size, true, afClass, tableClass, 0);

        while (result == ERROR_INSUFFICIENT_BUFFER)
        {
            // Allocate the buffer and get the TCP table.
            IntPtr buffer = Marshal.AllocHGlobal((int)size);
            try
            {
                result = GetExtendedTcpTable(buffer, out size, true, afClass, tableClass, 0);

                if (result == ERROR_SUCCESS)
                {
                    var span = new ReadOnlySpan<byte>((byte*)buffer, (int)size);

                    // The table info just gives us the number of rows.
                    ref readonly MibTcpTableOwnerPid tcpTableInfo = ref MemoryMarshal.AsRef<MibTcpTableOwnerPid>(span);

                    if (tcpTableInfo.numberOfEntries > 0)
                    {
                        // Skip over the tableinfo to get the inline rows.
                        span = span.Slice(sizeof(MibTcpTableOwnerPid));

                        for (int i = 0; i < tcpTableInfo.numberOfEntries - 1; i++)
                        {
                            SystemTcpConnectionInformation item = new SystemTcpConnectionInformation(in MemoryMarshal.AsRef<MibTcpRowOwnerPid>(span));
                            tcpConnections.Add(item);
                            span = span.Slice(sizeof(MibTcpRowOwnerPid));
                        }
                    }
                }
            }
            finally
            {
                Marshal.FreeHGlobal(buffer);
            }
        }

        // If we don't have any ipv4 interfaces detected, just continue.
        if (result != ERROR_SUCCESS && result != ERROR_NO_DATA)
        {
            throw new NetworkInformationException((int)result);
        }
    }

    if (Socket.OSSupportsIPv6 && afClass == AF_CLASS.AF_INET6)
    {
        // Get the buffer size needed.
        size = 0;
        result = GetExtendedTcpTable(IntPtr.Zero, out size, true, afClass, tableClass, 0);

        while (result == ERROR_INSUFFICIENT_BUFFER)
        {
            // Allocate the buffer and get the TCP table.
            IntPtr buffer = Marshal.AllocHGlobal((int)size);
            try
            {
                result = GetExtendedTcpTable(buffer, out size, true, afClass, tableClass, 0);
                if (result == ERROR_SUCCESS)
                {
                    var span = new ReadOnlySpan<byte>((byte*)buffer, (int)size);

                    // The table info just gives us the number of rows.
                    ref readonly MibTcp6TableOwnerPid tcpTable6OwnerPid = ref MemoryMarshal.AsRef<MibTcp6TableOwnerPid>(span);

                    if (tcpTable6OwnerPid.numberOfEntries > 0)
                    {
                        // Skip over the tableinfo to get the inline rows.
                        span = span.Slice(sizeof(MibTcp6TableOwnerPid));

                        for (int i = 0; i < tcpTable6OwnerPid.numberOfEntries; i++)
                        {
                            tcpConnections.Add(new SystemTcpConnectionInformation(in MemoryMarshal.AsRef<MibTcp6RowOwnerPid>(span)));
                            // We increment the pointer to the next row.
                            span = span.Slice(sizeof(MibTcp6RowOwnerPid));
                        }
                    }
                }
            }
            finally
            {
                Marshal.FreeHGlobal(buffer);
            }
        }

        // If we don't have any ipv6 interfaces detected, just continue.
        if (result != ERROR_SUCCESS && result != ERROR_NO_DATA)
        {
            throw new NetworkInformationException((int)result);
        }
    }

    return tcpConnections;
}

그다음 이렇게 사용해 주면,

{
    var props = IPGlobalPropertiesExtension.GetTcpIPv4Listeners();
    foreach (var item in props)
    {
        Console.WriteLine(item);
    }
}

{
    var props = IPGlobalPropertiesExtension.GetTcpIPv6Listeners();
    foreach (var item in props)
    {
        Console.WriteLine(item);
    }
}

다음과 같은 출력 결과를 얻을 수 있습니다.

0.0.0.0:80 Listen (pid:4)
0.0.0.0:135 Listen (pid:1824)
0.0.0.0:445 Listen (pid:4)
0.0.0.0:1433 Listen (pid:7884)
...[생략]...
[::]:80 Listen (pid:4)
[::]:135 Listen (pid:1824)
[::]:445 Listen (pid:4)
[::]:1433 Listen (pid:7884)
...[생략]...

(첨부 파일은 이 글의 소스코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 2/15/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...
NoWriterDateCnt.TitleFile(s)
12120정성태1/19/202020484.NET Framework: 878. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 네 번째 이야기(IL 코드로 직접 구현)파일 다운로드1
12119정성태1/17/202020692디버깅 기술: 160. Windbg 확장 DLL 만들기 (3) - C#으로 만드는 방법
12118정성태1/17/202021814개발 환경 구성: 466. C# DLL에서 Win32 C/C++처럼 dllexport 함수를 제공하는 방법 - 세 번째 이야기 [1]
12117정성태1/15/202020385디버깅 기술: 159. C# - 디버깅 중인 프로세스를 강제로 다른 디버거에서 연결하는 방법파일 다운로드1
12116정성태1/15/202021120디버깅 기술: 158. Visual Studio로 디버깅 시 sos.dll 확장 명령어를 (비롯한 windbg의 다양한 기능을) 수행하는 방법
12115정성태1/14/202021356디버깅 기술: 157. C# - PEB.ProcessHeap을 이용해 디버깅 중인지 확인하는 방법파일 다운로드1
12114정성태1/13/202022731디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/202023051오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/202017702오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202021574디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202021677디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202017865오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202018862오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202020305.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202020569VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202019075디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202021137DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202024224DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202019787디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202020922.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202018269.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202021147디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202020879.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202018819디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201920864디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201923272VC++: 135. C++ - string_view의 동작 방식
... 61  62  63  64  65  66  67  68  69  70  71  72  73  [74]  75  ...