本文主要介绍如何在程序中实现IP地址的隐藏。其实这篇东西不算我写的。其中《IP头结构》部分我懒得打字,故复制、粘贴了孤独剑客的文章,先说声谢谢!代码部分参考了外国程序xes写的一个程序。所以这只是学习过程中的一个副产品。既然程序已经做好了,就顺便放上来跟大家一起交流,共同提高吧。本文只不过想说明一下IP数据的结构和发送机制。如果有人把它改为恶意IP攻击工具,后果自负。
二、IP头结构
我们知道,TCP/IP网络数据全部是通过封装在IP数据包中在Internet网上传送的,也就是封装建立起一个包含IP头和数据的IP数据报。一般来说,网络软件总是以多个32位字产生IP头,即使必须用附加的0填充IP头。IP头包含了传输IP数据包中封装数据的所有必要信息。IP头的数据结构和描述如下:
成员 | 长度(Bit) | 描述 |
Version | 4 | IP头的版本号,目前是IPv4,最新是IPv6 |
Header Length | 4 | IP头的长度,若没有特殊选择,IP头总是20字节长 |
Type of Service | 8 | 服务类型,定义了数据传输的优先级、延迟、吞吐量和可靠性等特性 |
Total Packet Length | 16 | IP包的长度,若没有特殊选项,一般为20字节长 |
Identification | 16 | IP包标识,主机使用它唯一确定每个发送的数据报 |
Flag | 3 | IP数据分割标志 |
Fragment Offset | 13 | IP数据分割偏移 |
Time to Live | 8 | 数据报在网络上的存活时间,每通过一个路由器,该数值减一 |
Protocol | 8 | TCP/IP协议类型,比如:ICMP为1,IGMP为2,TCP为6,UDP为17等 |
Header Checksum | 16 | 头部检验和 |
Source IP Address | 32 | 源IP地址 |
Destination IP Address | 32 | 目的IP地址 |
Other | ? | 其他选项 |
Data | ? | 数据 |
实现自己定义的IP头是一件非常有意义的事情,比如,通过改变IP头里的TOS的优先级和TTL,你可以使自己的数据包有更强的传输能力和寿命,通过修改IP头里的源IP地址就可以隐藏自己机器的IP地址等等。象著名攻击程序“泪滴TearDrop”就是通过故意制造系统不能处理的分片IP包而实现的,还有SYN Flooder和UDP Flooder就是通过产生随机源IP实现欺骗的。
三、实现原理
一般来说,自定义IP头是通过使用socket的库函数setsockopt()的选项IP_HDRINCL来实现的,尽管这在unix和linux平台上很容易实现,但遗憾的是在Windows平台的Winsock1.1和Winsock2.0函数库里setsockopt()不支持IP_HDRINCL选项,所以在Windows 9x/NT里是无法通过Winsock函数库来实现IP头自定义的,当然可以通过编写虚拟设备驱动程序来实现,不过比较复杂,但Windows 2000的出现打破了这种局面,Windows2000的Winsock2.2函数库里全面支持setsockopt()的选项IP_HDRINCL,使得我们轻松就可以实现自定义的IP头。实现方法如下:
四、代码部分
{ Const Max_Message = 4068; type TPacketBuffer = Array[0..Max_Packet-1] of byte; TForm1 = class(TForm) // IP 头 // UDP 头 // 一些 Winsock 2 的类型声明 SunB = packed record const type file&://定义一些 winsock 2 函数 const IP_HDRINCL = 2; // IP Header Include SOCK_RAW = 3; // raw-protocol interface IPPROTO_IP = 0; // dummy for IP INVALID_SOCKET = TSocket(NOT(0)); var implementation // Import Winsock 2 functions function closesocket; external winsocket name 'closesocket';
function CheckSum(Var Buffer; Size : integer) : Word; if Size=1 then ChkSum := ChkSum + Byte(TWordArray(Buffer)); ChkSum := (ChkSum shr 16) + (ChkSum and $FFFF); Result := Word(ChkSum);
iIPVersion : Word; iUdpSize : Word; Ptr : ^Byte; procedure IncPtr(value : Integer); begin dwFromIP := inet_Addr(PChar(FromIP)); // 初始化 IP 头 iIPVersion := 4; ipHdr.ip_verlen := (iIPVersion shl 4) or iIPSize; udpHdr.src_portno := htons(iFromPort) iUdpChecksumSize := 0; ptr := @buf[0]; Move(ipHdr.ip_srcaddr, ptr^, SizeOf(ipHdr.ip_srcaddr)); iUdpChecksumSize := iUdpChecksumSize + sizeof(ipHdr.ip_srcaddr); Move(ipHdr.ip_destaddr, ptr^, SizeOf(ipHdr.ip_destaddr)); iUdpChecksumSize := iUdpChecksumSize + sizeof(ipHdr.ip_destaddr); IncPtr(1); Inc(iUdpChecksumSize); Move(ipHdr.ip_protocol, ptr^, sizeof(ipHdr.ip_protocol)); Move(udpHdr.udp_length, ptr^, sizeof(udpHdr.udp_length)); move(udpHdr, ptr^, sizeof(udpHdr)); Move(StrMessage[1], ptr^, Length(strMessage)); iUdpChecksumSize := iUdpChecksumSize + length(strMessage); cksum := checksum(buf, iUdpChecksumSize); // Move(ipHdr, ptr^, SizeOf(ipHdr)); IncPtr(SizeOf(ipHdr));
procedure TForm1.SendIt; begin try // Option: Header Include // Build the packet // Send the packet // Close socket procedure TForm1.Button1Click(Sender: TObject); end. |