分享
 
 
 

Win2000中用户自定义IP头的实现及OicqSend完整实例源程序

王朝vc·作者佚名  2006-01-08
窄屏简体版  字體: |||超大  

by 孤独剑客

e-mail: janker@371.net homepage: http://janker.126.com

一、引子

前不久我写过一篇叫《个人上网用户自我防护手册》的文章,详细介绍了一般的网络安全常识、如何构建一个安全的个人系统以及在网上冲浪时需要注意的问题等等,旨在帮助广大上网用户学会在网上保护自己。其中曾提到关于ip隐藏的问题,因为那篇文章的对象主要是针对一般上网用户,所以没有详解介绍,没想到不少网友非常感兴趣,纷纷来信探讨,故而特写下了此文,献给大家。

二、ip头结构

我们知道,tcp/ip网络数据全部是通过封装在ip数据包中在internet网上传送的,也就是封装建立起一个包含ip头和数据的ip数据报。一般来说,网络软件总是以多个32位字产生ip头,即使必须用附加的0填充ip头。ip头包含了传输ip数据包中封装数据的所有必要信息。ip头的数据结构和描述如下:

成员

长度(bit)

描述

version

4

ip头的版本号,目前是ipv4,最新是ipv6

header length

4

ip头的长度,若没有特殊选择,ip头总是20字节长

type of service

8

服务类型,定义了数据传输的优先级、延迟、吞吐量和可靠性等特性

total packet length

16

ip包的长度,若没有特殊选项,一般为20字节长

identification

16

ip包标识,主机使用它唯一确定每个发送的数据报

flag

3

ip数据分割标志

fragment offset

13

ip数据分割偏移

time to live

8

数据报在网络上的存活时间,每通过一个路由器,该数值减一

protocol

8

tcp/ip协议类型,比如:icmp为1,igmp为2,tcp为6,udp为17等

header checksum

16

头部检验和

source ip address

32

源ip地址

destination ip address

32

目的ip地址

other

?

其他选项

data

?

数据

实现自己定义的ip头是一件非常有意义的事情,比如,通过改变ip头里的tos的优先级和ttl,你可以使自己的数据包有更强的传输能力和寿命,通过修改ip头里的源ip地址就可以隐藏自己机器的ip地址等等。象著名攻击程序“泪滴teardrop”就是通过故意制造系统不能处理的分片ip包而实现的,还有syn flooder和udp flooder就是通过产生随机源ip实现欺骗的。

三、实现原理

一般来说,自定义ip头是通过使用socket的库函数setsockopt()的选项ip_hdrincl来实现的,尽管这在unix和linux平台上很容易实现,但遗憾的是在windows平台的winsock1.1和winsock2.0函数库里setsockopt()不支持ip_hdrincl选项,所以在windows 9x/nt里是无法通过winsock函数库来实现ip头自定义的,当然可以通过编写虚拟设备驱动程序来实现,不过比较复杂,但windows 2000的出现打破了这种局面,windows2000的winsock2.2函数库里全面支持setsockopt()的选项ip_hdrincl,使得我们轻松就可以实现自定义的ip头。实现方法如下:

socket s;

bool bopt;

s=wsasocket(af_inet, sock_raw, ipproto_udp, null, 0, wsa_flag_overlapped);

ret = setsockopt(s, ipproto_ip, ip_hdrincl, (char *)bopt, sizeof(bopt);

四、实例

为帮助大家尽快地学会构造自己的ip头数据,特给出一个完整的实例,例子的功能是:只要给出对方的ip地址,就可以发送给对方的oicq一个“hello!”消息,并且由于修改了发送数据包的ip头,完全实现了发送方ip地址的隐藏,也就是说稍加修改你就可以制作出一个能够完完全全的匿名oicq发送器,当然,若是故意捣乱的话,后果自负。源代码如下:

/***********************************************************************/

/* oicqsend.c */

/* 本程序用visual c++ 6.0编译在windows 2000 advanced server 上调试通过 */

/* created by janker@371.net 2000.8.28 */

/* 声明:本程序经修改后可能会产生攻击性擅自修改成攻击程序者后果自负 */

/***********************************************************************/

#pragma pack(1)

#define win32_lean_and_mean

#include <winsock2.h>

#include <ws2tcpip.h>

#include <stdio.h>

#include <stdlib.h>

#include <time.h>

#define oicq_max_packet 1024

#define oicq_max_msg 512

#define oicq_msg_len 45

#define src_ip "127.0.0.1"

#define src_port 5277

#define dst_port 4000

typedef struct ip_hdr

{

unsigned char ip_verlen;

unsigned char ip_tos;

unsigned short ip_totallength;

unsigned short ip_id;

unsigned short ip_offset;

unsigned char ip_ttl;

unsigned char ip_protocol;

unsigned short ip_checksum;

unsigned int ip_srcaddr;

unsigned int ip_destaddr;

} ip_hdr;

typedef struct udp_hdr

{

unsigned short src_portno;

unsigned short dst_portno;

unsigned short udp_length;

unsigned short udp_checksum;

} udp_hdr;

char strmessage[oicq_msg_len] = {

0x02,0x01,0x07,0x00,0x78,0x00,0x00,0x31,0x30,0x30,0x30,0x31,0x1f,0x30,0x1f,

0x30,0x30,0x1f,0x32,0x30,0x30,0x30,0x2d,0x30,0x31,0x2d,0x30,0x31,0x1f,0x30,

0x30,0x3a,0x30,0x30,0x3a,0x30,0x30,0x1f,0x68,0x65,0x6c,0x6c,0x6f,0x21,0x03

};

ushort checksum(ushort *buffer, int size)

{

unsigned long cksum=0;

while (size > 1)

{

cksum += *buffer++;

size -= sizeof(ushort);

}

if (size)

{

cksum += *(uchar*)buffer;

}

cksum = (cksum >> 16) + (cksum & 0xffff);

cksum += (cksum >>16);

return (ushort)(~cksum);

}

int main(int argc, char **argv)

{

wsadata wsd;

socket s;

bool bopt;

struct sockaddr_in remote;

ip_hdr iphdr;

udp_hdr udphdr;

int ret;

dword i;

unsigned short itotalsize,

iudpsize,

iudpchecksumsize,

iipversion,

iipsize,

cksum = 0;

char buf[oicq_max_packet],

*ptr = null;

printf("spoof oicq msg sender - by janker@371.net\n\n");

if(argc!=2) {

printf("usage: oicqsend destination_ip_address");

exitprocess(1);

}

srand((unsigned)time(null));

strmessage[5]=rand();

if (wsastartup(makeword(2,2), &wsd) != 0)

{

printf("wsastartup() failed: %d\n", getlasterror());

return -1;

}

s = wsasocket(af_inet, sock_raw, ipproto_udp, null, 0,0);

if (s == invalid_socket)

{

printf("wsasocket() failed: %d\n", wsagetlasterror());

return -1;

}

bopt = true;

ret = setsockopt(s, ipproto_ip, ip_hdrincl, (char *)&bopt, sizeof(bopt));

if (ret == socket_error)

{

printf("setsockopt(ip_hdrincl) failed: %d\n", wsagetlasterror());

return -1;

}

itotalsize = sizeof(iphdr) + sizeof(udphdr) + oicq_msg_len;

iipversion = 4;

iipsize = sizeof(iphdr) / sizeof(unsigned long);

iphdr.ip_verlen = (iipversion << 4) | iipsize;

iphdr.ip_tos = 0;

iphdr.ip_totallength = htons(itotalsize);

iphdr.ip_id = 0;

iphdr.ip_offset = 0;

iphdr.ip_ttl = 128;

iphdr.ip_protocol = 0x11;

iphdr.ip_checksum = 0 ;

iphdr.ip_srcaddr = inet_addr(src_ip);

iphdr.ip_destaddr = inet_addr(argv[1]);

iudpsize = sizeof(udphdr) + oicq_msg_len;

udphdr.src_portno = htons(src_port) ;

udphdr.dst_portno = htons(dst_port) ;

udphdr.udp_length = htons(iudpsize) ;

udphdr.udp_checksum = 0 ;

iudpchecksumsize = 0;

ptr = buf;

zeromemory(buf, oicq_max_packet);

memcpy(ptr, &iphdr.ip_srcaddr, sizeof(iphdr.ip_srcaddr));

ptr += sizeof(iphdr.ip_srcaddr);

iudpchecksumsize += sizeof(iphdr.ip_srcaddr);

memcpy(ptr, &iphdr.ip_destaddr, sizeof(iphdr.ip_destaddr));

ptr += sizeof(iphdr.ip_destaddr);

iudpchecksumsize += sizeof(iphdr.ip_destaddr);

ptr++;

iudpchecksumsize += 1;

memcpy(ptr, &iphdr.ip_protocol, sizeof(iphdr.ip_protocol));

ptr += sizeof(iphdr.ip_protocol);

iudpchecksumsize += sizeof(iphdr.ip_protocol);

memcpy(ptr, &udphdr.udp_length, sizeof(udphdr.udp_length));

ptr += sizeof(udphdr.udp_length);

iudpchecksumsize += sizeof(udphdr.udp_length);

memcpy(ptr, &udphdr, sizeof(udphdr));

ptr += sizeof(udphdr);

iudpchecksumsize += sizeof(udphdr);

for(i = 0; i <oicq_msg_len; i++, ptr++)

*ptr = strmessage[i];

iudpchecksumsize += oicq_msg_len;

cksum = checksum((ushort *)buf, iudpchecksumsize);

udphdr.udp_checksum = cksum;

zeromemory(buf, oicq_max_packet);

ptr = buf;

memcpy(ptr, &iphdr, sizeof(iphdr)); ptr += sizeof(iphdr);

memcpy(ptr, &udphdr, sizeof(udphdr)); ptr += sizeof(udphdr);

memcpy(ptr, strmessage, oicq_msg_len);

remote.sin_family = af_inet;

remote.sin_port = htons(dst_port);

remote.sin_addr.s_addr = inet_addr(argv[1]);

ret = sendto(s, buf, itotalsize, 0, (sockaddr *)&remote, sizeof(remote));

if (ret == socket_error)

printf("sendto() failed: %d\n", wsagetlasterror());

else

printf("send o.k.!");

closesocket(s) ;

wsacleanup() ;

return 0;

}

请下载完整的源程序和exe文件压缩包oicqsend.zip

五、后话

本文的实例oicq数据是本人用windows 2000的“网络监视器”分析而得,这是一个很好的网络数据包分析工具,希望大家能好好利用。

参考书目:

《network programming for microsoft windows》 author: jim ohlund,microsoft press。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有