by 孤独剑客
e-mail: [email protected] homepage: http://janker.126.com
一、引子
前不久我写过一篇叫《个人上网用户自我防护手册》的文章,详细介绍了一般的网络安全常识、如何构建一个安全的个人系统以及在网上冲浪时需要注意的问题等等,旨在帮助广大上网用户学会在网上保护自己。其中曾提到关于ip隐藏的问题,因为那篇文章的对象主要是针对一般上网用户,所以没有详解介绍,没想到不少网友非常感兴趣,纷纷来信探讨,故而特写下了此文,献给大家。
二、ip头结构
我们知道,tcp/ip网络数据全部是通过封装在ip数据包中在internet网上传送的,也就是封装建立起一个包含ip头和数据的ip数据报。一般来说,网络软件总是以多个32位字产生ip头,即使必须用附加的0填充ip头。ip头包含了传输ip数据包中封装数据的所有必要信息。ip头的数据结构和描述如下:
成员 | 长度(bit) | 描述 |
version | 4 | ip头的版本号,目前是ipv4,最新是ipv6 |
header length | 4 | ip头的长度,若没有特殊选择,ip头总是20字节长 |
type of service | 8 | 服务类型,定义了数据传输的优先级、延迟、吞吐量和可靠性等特性 |
total packet length | 16 | ip包的长度,若没有特殊选项,一般为20字节长 |
identification | 16 | ip包标识,主机使用它唯一确定每个发送的数据报 |
flag | 3 | ip数据分割标志 |
fragment offset | 13 | ip数据分割偏移 |
time to live | 8 | 数据报在网络上的存活时间,每通过一个路由器,该数值减一 |
protocol | 8 | tcp/ip协议类型,比如:icmp为1,igmp为2,tcp为6,udp为17等 |
header checksum | 16 | 头部检验和 |
source ip address | 32 | 源ip地址 |
destination ip address | 32 | 目的ip地址 |
other | ? | 其他选项 |
data | ? | 数据 |
实现自己定义的ip头是一件非常有意义的事情,比如,通过改变ip头里的tos的优先级和ttl,你可以使自己的数据包有更强的传输能力和寿命,通过修改ip头里的源ip地址就可以隐藏自己机器的ip地址等等。象著名攻击程序“泪滴teardrop”就是通过故意制造系统不能处理的分片ip包而实现的,还有syn flooder和udp flooder就是通过产生随机源ip实现欺骗的。
三、实现原理
一般来说,自定义ip头是通过使用socket的库函数setsockopt()的选项ip_hdrincl来实现的,尽管这在unix和linux平台上很容易实现,但遗憾的是在windows平台的winsock1.1和winsock2.0函数库里setsockopt()不支持ip_hdrincl选项,所以在windows 9x/nt里是无法通过winsock函数库来实现ip头自定义的,当然可以通过编写虚拟设备驱动程序来实现,不过比较复杂,但windows 2000的出现打破了这种局面,windows2000的winsock2.2函数库里全面支持setsockopt()的选项ip_hdrincl,使得我们轻松就可以实现自定义的ip头。实现方法如下:
socket s;
bool bopt;
s=wsasocket(af_inet, sock_raw, ipproto_udp, null, 0, wsa_flag_overlapped);
ret = setsockopt(s, ipproto_ip, ip_hdrincl, (char *)bopt, sizeof(bopt);
四、实例
为帮助大家尽快地学会构造自己的ip头数据,特给出一个完整的实例,例子的功能是:只要给出对方的ip地址,就可以发送给对方的oicq一个“hello!”消息,并且由于修改了发送数据包的ip头,完全实现了发送方ip地址的隐藏,也就是说稍加修改你就可以制作出一个能够完完全全的匿名oicq发送器,当然,若是故意捣乱的话,后果自负。源代码如下:
/***********************************************************************/
/* oicqsend.c */
/* 本程序用visual c++ 6.0编译在windows 2000 advanced server 上调试通过 */
/* created by [email protected] 2000.8.28 */
/* 声明:本程序经修改后可能会产生攻击性擅自修改成攻击程序者后果自负 */
/***********************************************************************/
#pragma pack(1)
#define win32_lean_and_mean
#include <winsock2.h>
#include <ws2tcpip.h>
#include <stdio.h>
#include <stdlib.h>
#include <time.h>
#define oicq_max_packet 1024
#define oicq_max_msg 512
#define oicq_msg_len 45
#define src_ip "127.0.0.1"
#define src_port 5277
#define dst_port 4000
typedef struct ip_hdr
{
unsigned char ip_verlen;
unsigned char ip_tos;
unsigned short ip_totallength;
unsigned short ip_id;
unsigned short ip_offset;
unsigned char ip_ttl;
unsigned char ip_protocol;
unsigned short ip_checksum;
unsigned int ip_srcaddr;
unsigned int ip_destaddr;
} ip_hdr;
typedef struct udp_hdr
{
unsigned short src_portno;
unsigned short dst_portno;
unsigned short udp_length;
unsigned short udp_checksum;
} udp_hdr;
char strmessage[oicq_msg_len] = {
0x02,0x01,0x07,0x00,0x78,0x00,0x00,0x31,0x30,0x30,0x30,0x31,0x1f,0x30,0x1f,
0x30,0x30,0x1f,0x32,0x30,0x30,0x30,0x2d,0x30,0x31,0x2d,0x30,0x31,0x1f,0x30,
0x30,0x3a,0x30,0x30,0x3a,0x30,0x30,0x1f,0x68,0x65,0x6c,0x6c,0x6f,0x21,0x03
};
ushort checksum(ushort *buffer, int size)
{
unsigned long cksum=0;
while (size > 1)
{
cksum += *buffer++;
size -= sizeof(ushort);
}
if (size)
{
cksum += *(uchar*)buffer;
}
cksum = (cksum >> 16) + (cksum & 0xffff);
cksum += (cksum >>16);
return (ushort)(~cksum);
}
int main(int argc, char **argv)
{
wsadata wsd;
socket s;
bool bopt;
struct sockaddr_in remote;
ip_hdr iphdr;
udp_hdr udphdr;
int ret;
dword i;
unsigned short itotalsize,
iudpsize,
iudpchecksumsize,
iipversion,
iipsize,
cksum = 0;
char buf[oicq_max_packet],
*ptr = null;
printf("spoof oicq msg sender - by [email protected]\n\n");
if(argc!=2) {
printf("usage: oicqsend destination_ip_address");
exitprocess(1);
}
srand((unsigned)time(null));
strmessage[5]=rand();
if (wsastartup(makeword(2,2), &wsd) != 0)
{
printf("wsastartup() failed: %d\n", getlasterror());
return -1;
}
s = wsasocket(af_inet, sock_raw, ipproto_udp, null, 0,0);
if (s == invalid_socket)
{
printf("wsasocket() failed: %d\n", wsagetlasterror());
return -1;
}
bopt = true;
ret = setsockopt(s, ipproto_ip, ip_hdrincl, (char *)&bopt, sizeof(bopt));
if (ret == socket_error)
{
printf("setsockopt(ip_hdrincl) failed: %d\n", wsagetlasterror());
return -1;
}
itotalsize = sizeof(iphdr) + sizeof(udphdr) + oicq_msg_len;
iipversion = 4;
iipsize = sizeof(iphdr) / sizeof(unsigned long);
iphdr.ip_verlen = (iipversion << 4) | iipsize;
iphdr.ip_tos = 0;
iphdr.ip_totallength = htons(itotalsize);
iphdr.ip_id = 0;
iphdr.ip_offset = 0;
iphdr.ip_ttl = 128;
iphdr.ip_protocol = 0x11;
iphdr.ip_checksum = 0 ;
iphdr.ip_srcaddr = inet_addr(src_ip);
iphdr.ip_destaddr = inet_addr(argv[1]);
iudpsize = sizeof(udphdr) + oicq_msg_len;
udphdr.src_portno = htons(src_port) ;
udphdr.dst_portno = htons(dst_port) ;
udphdr.udp_length = htons(iudpsize) ;
udphdr.udp_checksum = 0 ;
iudpchecksumsize = 0;
ptr = buf;
zeromemory(buf, oicq_max_packet);
memcpy(ptr, &iphdr.ip_srcaddr, sizeof(iphdr.ip_srcaddr));
ptr += sizeof(iphdr.ip_srcaddr);
iudpchecksumsize += sizeof(iphdr.ip_srcaddr);
memcpy(ptr, &iphdr.ip_destaddr, sizeof(iphdr.ip_destaddr));
ptr += sizeof(iphdr.ip_destaddr);
iudpchecksumsize += sizeof(iphdr.ip_destaddr);
ptr++;
iudpchecksumsize += 1;
memcpy(ptr, &iphdr.ip_protocol, sizeof(iphdr.ip_protocol));
ptr += sizeof(iphdr.ip_protocol);
iudpchecksumsize += sizeof(iphdr.ip_protocol);
memcpy(ptr, &udphdr.udp_length, sizeof(udphdr.udp_length));
ptr += sizeof(udphdr.udp_length);
iudpchecksumsize += sizeof(udphdr.udp_length);
memcpy(ptr, &udphdr, sizeof(udphdr));
ptr += sizeof(udphdr);
iudpchecksumsize += sizeof(udphdr);
for(i = 0; i <oicq_msg_len; i++, ptr++)
*ptr = strmessage[i];
iudpchecksumsize += oicq_msg_len;
cksum = checksum((ushort *)buf, iudpchecksumsize);
udphdr.udp_checksum = cksum;
zeromemory(buf, oicq_max_packet);
ptr = buf;
memcpy(ptr, &iphdr, sizeof(iphdr)); ptr += sizeof(iphdr);
memcpy(ptr, &udphdr, sizeof(udphdr)); ptr += sizeof(udphdr);
memcpy(ptr, strmessage, oicq_msg_len);
remote.sin_family = af_inet;
remote.sin_port = htons(dst_port);
remote.sin_addr.s_addr = inet_addr(argv[1]);
ret = sendto(s, buf, itotalsize, 0, (sockaddr *)&remote, sizeof(remote));
if (ret == socket_error)
printf("sendto() failed: %d\n", wsagetlasterror());
else
printf("send o.k.!");
closesocket(s) ;
wsacleanup() ;
return 0;
}
请下载完整的源程序和exe文件压缩包oicqsend.zip
五、后话
本文的实例oicq数据是本人用windows 2000的“网络监视器”分析而得,这是一个很好的网络数据包分析工具,希望大家能好好利用。
参考书目:
《network programming for microsoft windows》 author: jim ohlund,microsoft press。
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=3197