之前有一篇写UDP反射放大攻击的
为什么IP头和UDP头可以伪造,看下面的TCP自己想一想就知道了
一般情况下我们使用的都是封装好的TCP或UDP协议。但事实上我们可以自己封装和解析。
注意:SOCK_RAW 程序必须有管理员权限
简单实现代码
/*
通常的套接字只能响应与自己MAC地址相匹配的或是以广播行事发出的数据帧。
对于其他形式的数据帧网路接口采取的动作是直接丢弃。为了使网卡接收所有经过它的封包,
要将其设为混杂模式。在用户模式下,对网卡混杂模式的设置是通过原始套接字来实现的。
创建原始套接字之后,将它绑定到一个明确的本地地址,然后向套接字发送SIO_RCVALL控制命令,让它接收所有的IP包,这样网卡便进入了混杂模式。
*/
#include "pch.h"
#include <iostream>
#include <WinSock2.h>
#include <ws2ipdef.h>
#include <mstcpip.h> //SIO_RCVALL
#include <process.h>
#pragma warning(disable:4996)
#pragma comment(lib,"ws2_32.lib")
typedef struct _IPHeader {
u_char VIHL; //版本和首部长度 各占4bit
u_char ToS; //服务类型
u_short TotalLen; //总长度
u_short ID; //标识号
u_short Frag_Flags; //片偏移量
u_char TTL; //生存时间
u_char Protocol; //协议
u_short Checksum; //首部校验和
//ULONG SrcIP;
//ULONG DestIP;
struct in_addr SrcIP; //源IP地址
struct in_addr DestIP; //目的地址
}IPHDR, *PIPHDR;
/*TCP头*/
typedef struct _tcpheader {
USHORT sourcePort; //来源端口
USHORT destinationPort;//目标端口
ULONG sequenceNumber; // 32位序列号
ULONG acknowledgeNumber; //32位确认号
//下面2个 共占16位
UCHAR dataOffset;//4位首部长度/6位保留字
UCHAR flags;//6位标志位
USHORT windows;//16位窗口大小
USHORT checksum;//16位校验和
USHORT urgentPointer;//16位紧急数据偏移量
}TCP_HDR, *PTCP_HDR;
//解析TCP封包
void DecodeTCPPacket(char* pData) {
PTCP_HDR pTcphdr = (PTCP_HDR)pData;
//取出端口
printf_s("Port: %d -> %d \n", ntohs(pTcphdr->sourcePort), ntohs(pTcphdr->destinationPort));
//下面还可以根据端口进一步解析应用层协议:
switch (ntohs(pTcphdr->destinationPort)) {
case 80: {
printf_s("这是一个80端口 具体信息:%s\n", pData+sizeof(TCP_HDR));
break;
}
case 21: {
printf_s("这是一个21端口 具体信息:%s\n", pData + sizeof(TCP_HDR));
break;
}
case 8080: {
printf_s("这是一个8080端口 具体信息:%s\n", pData + sizeof(TCP_HDR));
break;
}
}
}
//解析IP封包
void DecodeIPPacket(char * pData) {
PIPHDR pIphdr = (PIPHDR)pData;
char szSourceIP[32] = { 0 }, szDestIP[32] = {0};
printf_s("---------------------\n");
//从IP头中取出源IP地址和目的IP地址
strcpy_s(szSourceIP, inet_ntoa(pIphdr->SrcIP));
strcpy_s(szDestIP, inet_ntoa(pIphdr->DestIP));
printf_s("%s -> %s \n", szSourceIP, szDestIP);
//IP头长度
//因为IP头 版本号和首部长度各占4位,先取低4位长度
//IP头我们封装的时候是这样:
//pIphdr->VIHL = (4 << 4 | (sizeof(IPHDR) / sizeof(ULONG)));
int nHeaderLen = (pIphdr->VIHL & 0xf) * sizeof(ULONG);
switch (pIphdr->Protocol) {
case IPPROTO_TCP:
{
//解析TCP封包
DecodeTCPPacket(pData + nHeaderLen);
break;
}
case IPPROTO_UDP:
{
break;
}
case IPPROTO_ICMP:
{
break;
}
}
}
int main()
{
WSADATA wsaData;
WSAStartup(MAKEWORD(2, 2), &wsaData);
SOCKET s = socket(AF_INET, SOCK_RAW, IPPROTO_IP);
if (s == INVALID_SOCKET) {
printf_s("请管理员运行\n");
return -1;
}
//获取本地IP地址
char szHostName[56];
SOCKADDR_IN sin;
struct hostent* pHost;
gethostname(szHostName,56);
if( (pHost=gethostbyname((char*)szHostName)) == NULL)
{
printf_s("gethostbyname失败\n");
return -1;
}
sin.sin_family = AF_INET;
sin.sin_port = htons(0);
//因为我有一大堆网卡,所以我这里是第三个是我需要的
for (ULONG i = 0; pHost->h_addr_list[i] + pHost->h_length < pHost->h_name;) {
printf_s("我的IP[%d]:%s\n", ++i , inet_ntoa(*((in_addr *)pHost->h_addr_list[i])));
}
memcpy_s(&sin.sin_addr.S_un.S_addr, 4U, pHost->h_addr_list[3], pHost->h_length);
printf_s("准备绑定到IP:%s\n", inet_ntoa(sin.sin_addr));
//在调用ioctl之前,套接字必须绑定
if (bind(s, (sockaddr*)&sin, sizeof(sin)) == SOCKET_ERROR)
{
printf_s("Bind失败\n");
return -1;
}
//设置SIO_RCVALL
DWORD dwValue = 1;
if (ioctlsocket(s, SIO_RCVALL, &dwValue) != 0) {
printf_s("SIO_RCVALL 失败\n");
return -1;
}
//开始接收封包
char buff[1024];
int nRet;
while (TRUE) {
nRet = recv(s, buff, 1024, 0);
if (nRet > 0) {
//解析IP封包
DecodeIPPacket(buff);
}
}
closesocket(s);
WSACleanup();
}