首页运维零件 › 所以icmp请求可以直接使用网络层的原始套接字,我)回复一个type=0的ICMP响应应答报文

所以icmp请求可以直接使用网络层的原始套接字,我)回复一个type=0的ICMP响应应答报文

PING(Packet InterNet
Groper)汉语名叫因特网包探寻器,是用来查看互联网上另叁个主机系统的网络连接是或不是健康的叁个工具。ping命令的干活原理是:向互联网上的另三个主机系统发送ICMP报文,假诺钦命系统获得了报文,它将把恢复生机报文字传递回给发送者,那有一点象潜水艇声纳系统中央银行使的发音装置。所以,大家想理解自家那台主机能还是无法和另风流罗曼蒂克台进行通讯,大家先是须求认同的是大家两台主机间的互联网是还是不是通的,也正是自家说的话能或不能够传到你这里,那是双边举行通讯的前提。在Linux下使用指令ping的不二等秘书籍和气象如下:

自个儿的上风姿洒脱篇作品《Linux编制程序之PING的兑现》里应用ICMP左券落到实处了PING的程序,ICMP除了完成如此二个PING程序,还会有何样无人问津大概风趣的用途?这里本人将介绍ICMP另二个很知名的黑科学技术:ICMP受涝攻击。

     

linux原始套接字(2卡塔尔-icmp伏乞与吸取,linux-icmp

一.概述                                                   

上风华正茂篇arp乞请使用的是链路层的原始套接字。icmp封装在ip数据报里面,所以icmp伏乞能够一直运用网络层的原始套接字,即socket(卡塔尔第3个参数是PF_INET。如下:

1 sockfd = socket(PF_INET, SOCK_RAW, IPPROTO_ICMP);

icmp报文分裂的项目有例外的格式,大家以icmp回显央求和平会谈会议显应答报文格式(即ping程序行使的报文类型State of Qatar为例:

图片 1

类型为8表示央浼,为0表示应答。校验和要和煦计算,标识符日常为顺序的历程ID号。序号自定义,一般从1开始。选项数据里面能够放时间戳,用作总括ping一次的花费时间!

icmp报文布局定义在netinet/ip_icmp.h

 1 struct icmp
 2 {
 3   u_int8_t  icmp_type;    /* type of message, see below */
 4   u_int8_t  icmp_code;    /* type sub code */
 5   u_int16_t icmp_cksum;    /* ones complement checksum of struct */
 6   union
 7   {
 8     u_char ih_pptr;        /* ICMP_PARAMPROB */
 9     struct in_addr ih_gwaddr;    /* gateway address */
10     struct ih_idseq        /* echo datagram */
11     {
12       u_int16_t icd_id;
13       u_int16_t icd_seq;
14     } ih_idseq;
15     u_int32_t ih_void;
16 
17     /* ICMP_UNREACH_NEEDFRAG -- Path MTU Discovery (RFC1191) */
18     struct ih_pmtu
19     {
20       u_int16_t ipm_void;
21       u_int16_t ipm_nextmtu;
22     } ih_pmtu;
23 
24     struct ih_rtradv
25     {
26       u_int8_t irt_num_addrs;
27       u_int8_t irt_wpa;
28       u_int16_t irt_lifetime;
29     } ih_rtradv;
30   } icmp_hun;
31 #define    icmp_pptr    icmp_hun.ih_pptr
32 #define    icmp_gwaddr    icmp_hun.ih_gwaddr
33 #define    icmp_id        icmp_hun.ih_idseq.icd_id
34 #define    icmp_seq    icmp_hun.ih_idseq.icd_seq
35 #define    icmp_void    icmp_hun.ih_void
36 #define    icmp_pmvoid    icmp_hun.ih_pmtu.ipm_void
37 #define    icmp_nextmtu    icmp_hun.ih_pmtu.ipm_nextmtu
38 #define    icmp_num_addrs    icmp_hun.ih_rtradv.irt_num_addrs
39 #define    icmp_wpa    icmp_hun.ih_rtradv.irt_wpa
40 #define    icmp_lifetime    icmp_hun.ih_rtradv.irt_lifetime
41   union
42   {
43     struct
44     {
45       u_int32_t its_otime;
46       u_int32_t its_rtime;
47       u_int32_t its_ttime;
48     } id_ts;
49     struct
50     {
51       struct ip idi_ip;
52       /* options and then 64 bits of data */
53     } id_ip;
54     struct icmp_ra_addr id_radv;
55     u_int32_t   id_mask;
56     u_int8_t    id_data[1];
57   } icmp_dun;
58 #define    icmp_otime    icmp_dun.id_ts.its_otime
59 #define    icmp_rtime    icmp_dun.id_ts.its_rtime
60 #define    icmp_ttime    icmp_dun.id_ts.its_ttime
61 #define    icmp_ip        icmp_dun.id_ip.idi_ip
62 #define    icmp_radv    icmp_dun.id_radv
63 #define    icmp_mask    icmp_dun.id_mask
64 #define    icmp_data    icmp_dun.id_data
65 };

二.icmp诉求代码                                   

  1 /**
  2  * @file icmp_request.c
  3  */
  4 
  5 #include <stdio.h>
  6 #include <stdlib.h>
  7 #include <string.h>
  8 #include <unistd.h>
  9 #include <sys/socket.h>
 10 #include <arpa/inet.h>
 11 #include <netinet/in.h>
 12 #include <netinet/ip_icmp.h>
 13 #include <sys/time.h>
 14 
 15 /* icmp报文长度 */
 16 #define ICMP_PACKET_LEN sizeof(struct icmp)
 17 
 18 void err_exit(const char *err_msg)
 19 {
 20     perror(err_msg);
 21     exit(1);
 22 }
 23 
 24 /* 校验和 */
 25 unsigned short check_sum(unsigned short *addr, int len)
 26 {
 27     int nleft = len;
 28     int sum = 0;
 29     unsigned short *w = addr;
 30     unsigned short answer = 0;
 31 
 32     while(nleft > 1)
 33     {
 34         sum += *w++;
 35         nleft -= 2;
 36     }
 37     if(nleft == 1)
 38     {
 39         *(unsigned char *)(&answer) = *(unsigned char *)w;
 40         sum += answer;
 41     }
 42 
 43     sum = (sum >> 16) + (sum & 0xffff);
 44     sum += (sum >> 16);
 45     answer = ~sum;
 46 
 47     return answer;
 48 }
 49 
 50 /* 填充icmp报文 */
 51 struct icmp *fill_icmp_packet(int icmp_type, int icmp_sequ)
 52 {
 53     struct icmp *icmp_packet;
 54 
 55     icmp_packet = (struct icmp *)malloc(ICMP_PACKET_LEN);
 56     icmp_packet->icmp_type = icmp_type;
 57     icmp_packet->icmp_code = 0;
 58     icmp_packet->icmp_cksum = 0;
 59     icmp_packet->icmp_id = htons(getpid());
 60     icmp_packet->icmp_seq = icmp_sequ;
 61     /* 发送时间 */
 62     gettimeofday((struct timeval *)icmp_packet->icmp_data, NULL);
 63     /* 校验和 */
 64     icmp_packet->icmp_cksum = check_sum((unsigned short *)icmp_packet, ICMP_PACKET_LEN);
 65 
 66     return icmp_packet;
 67 }
 68 
 69 /* 发送icmp请求 */
 70 void icmp_request(const char *dst_ip, int icmp_type, int icmp_sequ)
 71 {
 72     struct sockaddr_in dst_addr;
 73     struct icmp *icmp_packet;
 74     int sockfd, ret_len;
 75     char buf[ICMP_PACKET_LEN];
 76 
 77     /* 请求的地址 */
 78     bzero(&dst_addr, sizeof(struct sockaddr_in));
 79     dst_addr.sin_family = AF_INET;
 80     dst_addr.sin_addr.s_addr = inet_addr(dst_ip);
 81 
 82     if ((sockfd = socket(PF_INET, SOCK_RAW, IPPROTO_ICMP)) == -1)
 83         err_exit("sockfd()");
 84 
 85     /* icmp包 */
 86     icmp_packet = fill_icmp_packet(icmp_type, icmp_sequ);
 87     memcpy(buf, icmp_packet, ICMP_PACKET_LEN);
 88 
 89     /* 发送请求 */
 90     ret_len = sendto(sockfd, buf, ICMP_PACKET_LEN, 0, (struct sockaddr *)&dst_addr, sizeof(struct sockaddr_in));
 91     if (ret_len > 0)
 92         printf("sendto() ok!!!\n");
 93 
 94     close(sockfd);
 95 }
 96 
 97 int main(int argc, const char *argv[])
 98 {
 99     if (argc != 2)
100     {
101         printf("usage:%s dst_ip\n", argv[0]);
102         exit(1);
103     }
104 
105     /* 发送icmp请求 */
106     icmp_request(argv[1], 8, 1);
107 
108     return 0;
109 }

流程:命令行选择icmp央求的目标IP,106行发送央求,内定icmp类型是8,系列号是1。然后通过指标IP地址创建互连网地址构造,接着创制ICMP类型的原始套接字,填充icmp报文,并把发送时间填到icmp的数据布局。

三.icmp选拔代码                                   

 1 /**
 2  * @file icmp_recv.c
 3  */
 4 
 5 #include <stdio.h>
 6 #include <stdlib.h>
 7 #include <string.h>
 8 #include <unistd.h>
 9 #include <sys/time.h>
10 #include <sys/socket.h>
11 #include <arpa/inet.h>
12 #include <netinet/in.h>
13 #include <netinet/ip.h>
14 #include <netinet/ip_icmp.h>
15 
16 /* IP首部长度 */
17 #define IP_HEADER_LEN sizeof(struct ip)
18 /* icmp报文长度 */
19 #define ICMP_PACKET_LEN sizeof(struct icmp)
20 /* IP + ICMP长度 */
21 #define IP_ICMP_PACKET_LEN IP_HEADER_LEN + ICMP_PACKET_LEN
22 
23 void err_exit(const char *err_msg)
24 {
25     perror(err_msg);
26     exit(1);
27 }
28 
29 /* 计算发送时间与接收时间的毫秒差 */
30 float time_interval(struct timeval *recv_time, struct timeval *send_time)
31 {
32     float msec = 0;
33 
34     /* 如果接收的时间微妙小于发送的微妙 */
35     if (recv_time->tv_usec < send_time->tv_usec)
36     {
37         recv_time->tv_sec -= 1;
38         recv_time->tv_usec += 1000000;
39     }
40     msec = (recv_time->tv_sec - send_time->tv_sec) * 1000.0 + (recv_time->tv_usec - send_time->tv_usec) / 1000.0;
41 
42     return msec;
43 }
44 
45 int main(void)
46 {
47     struct ip *ip_header;
48     struct icmp *icmp_packet;
49     char buf[IP_ICMP_PACKET_LEN];
50     struct timeval *recv_timeval, *send_timeval;
51     int sockfd, ret_len;
52 
53     if ((sockfd = socket(PF_INET, SOCK_RAW, IPPROTO_ICMP)) == -1)
54         err_exit("sockfd()");
55 
56     recv_timeval = malloc(sizeof(struct timeval));
57     while (1)
58     {
59         ret_len = recv(sockfd, buf, IP_ICMP_PACKET_LEN, 0);
60         if (ret_len > 0)
61         {
62             /* 接收时间 */
63             gettimeofday(recv_timeval, NULL);
64             /* 取出ip首部 */
65             /* 取出icmp报文 */
66             ip_header = (struct ip *)buf;
67             icmp_packet = (struct icmp *)(buf + IP_HEADER_LEN);
68             /* 取出发送时间 */
69             send_timeval = (struct timeval *)icmp_packet->icmp_data;
70             printf("===============================\n");
71             printf("from ip:%s\n", inet_ntoa(ip_header->ip_src));
72             printf("icmp_type:%d\n", icmp_packet->icmp_type);
73             printf("icmp_code:%d\n", icmp_packet->icmp_code);
74             printf("time interval:%.3fms\n", time_interval(recv_timeval, send_timeval));
75         }
76     }
77 
78     free(recv_timeval);
79     close(sockfd);
80     return 0;
81 }

流程:创制ICMP类型的原始套接字后间采纳受。首先获得接纳时间,然后依次抽出ip首部,icmp报文,再收取icmp的央求时间。从ip首部获取源ip地址,从icmp报文获取该报文的档案的次序,代码号,通过发送时间和接纳时间总结纳秒差!

四.实验                                                   

1.开辟wireshark一齐观察。以root运转icmp_recv,再运行icmp_request

图片 2

图片 3

能够看到icmp的档案的次序是0,代码也是0。响应时间跟我们的顺序大致。

2.现行大家恳求一个不可达的ip地址

图片 4图片 5

图片 6

长机不可达时,重回的icmp报文类型是3,代码是1。报文布局分歧,收取的出殡和安葬时间是不健康的,所以这里总结的岁月间距也不正规。wireshark里面包车型大巴结果是,本机自动播放了叁个arp须要,但未有机械回答本机。

部分icmp类型:

图片 7

意气风发.概述 上后生可畏篇arp央求使用的是 链路层
的原始套接字。icmp封装在ip数据报里面,所以icmp央求可...

图片 8

 

   
 明天收到急必要贯彻ping的效果,然后网络查了生机勃勃部分材质,对互联网编制程序的局地函数熟练了一下,固然还大概有部分细节不了然,然则慢慢储存。

PING的兑现看起来并不复杂,笔者想和睦写代码达成那个功用,必要些什么文化储备?笔者大约罗列了朝气蓬勃晃:

ICMP雨涝攻击归于令人瞩指标DOS(Denial of Service)攻击的风流倜傥种,意气风发种是黑客们钟爱的攻击手腕,这里针对加深自个儿对ICMP的精晓的指标,也试着基于ICMP写黄金时代段ICMP的洪流攻击小程序。

     要兑现如此的功能:

  • ICMP契约的驾驭
  • RAW套接字
  • 网络封包和平解决包技巧

 

图片 9

搭建这么多个ping程序的步骤如下:

洪峰攻击(FLOOD ATTACK)指的是利用Computer互连网技巧向目标主机发送多量空头数据报文,使得目标主机忙于管理无用的数目报文而望尘莫及提供正规服务的网络行为。

底工知识

  1. ICMP包的包装和解封
  2. 开创一个线程用于ICMP包的出殡和埋葬
  3. 创建一个线程用于ICMP包的抽取
  4. 原始套接字编制程序

ICMP内涝攻击:看名称就能够想到其意义,正是对指标主机发送山洪般的ping包,使得指标主机忙于管理ping包而无能力处理任何常规须要,那就临近是洪涝平时的ping包把指标主机给扼杀了。

ping的长河是向目标IP发送多个type=8的ICMP响应请求报文,目的主机械收割到这一个报文之后,会向源IP(发送方,作者)回复三个type=0的ICMP响应应答报文。

PING的流水生产线如下:

 

那方面包车型地铁字节、往访时间、TTL之类的新闻又是从哪来的吧?那有赖于IP和ICMP的头顶。

图片 10

要落实ICMP的洪流攻击,须要以下三项的学识储备:

 

大器晚成、ICMP包的卷入和平解决封

(1) ICMP协商了然

要开展PING的支出,我们第黄金时代须求精通PING的落到实处是基于ICMP左券来开辟的。要进行ICMP包的包装和解封,大家首先要求明白ICMP左券。ICMP坐落于网络层,允许主机或许路由器报告差错情状和提供关于十分景况的告知。ICMP报文是封装在IP数据报中,作为在那之中的数码部分。ICMP报文作为IP层数据报的数额,加上数量报头,组成IP数据报发送出去。ICMP报文格式如下:

图片 11

ICMP报文的类型有二种,即ICMP差错报告报文和ICMP询问报文。PING程序选用的ICMP报文少禽类为ICMP询问报文。注意一下地点谈到的ICMP报文格式中的“类型”字段,大家在组包的时候能够向该字段填写不一样的值来标定该ICMP报文的档期的顺序。下边列出的是三种常用的ICMP报文类型。

图片 12

我们的PING程序需求动用的ICMP的项目是回送央求(8)。

因为ICMP报文的切实可行格式会因为ICMP报文的连串而各不雷同,大家ping包的格式是如此的:

图片 13

(2) ICMP包的组装

比较下边包车型大巴ping包格式,我们封装ping包的代码能够这么写:

void icmp_pack(struct icmp* icmphdr, int seq, int length)
{
    int i = 0;

    icmphdr->icmp_type = ICMP_ECHO;  //类型填回送请求
    icmphdr->icmp_code = 0;   
    icmphdr->icmp_cksum = 0; //注意,这里先填写0,很重要!
    icmphdr->icmp_seq = seq;  //这里的序列号我们填1,2,3,4....
    icmphdr->icmp_id = pid & 0xffff;  //我们使用pid作为icmp_id,icmp_id只是2字节,而pid有4字节
    for(i=0;i<length;i++)
    {
        icmphdr->icmp_data[i] = i;  //填充数据段,使ICMP报文大于64B
    }

    icmphdr->icmp_cksum = cal_chksum((unsigned short*)icmphdr, length); //校验和计算
}

此地反复提醒一下,icmp_cksum
必得先填写为0再举行校验和算法总结,不然ping时对方主时机因为校验和计量错误而抛开恳求包,导致ping的诉讼失败。我一个同事早就就因为那样二个荒诞而排查许久,血的教诲请牢牢记住。

这里大约介绍一下checksum(校验和)。

计算机互连网通讯时,为了验证在数码传输进度中数据是不是发生了不当,平日在传输数据的时候连同校验和一块传输,当选拔端选拔多少时候会从新总结校验和,借使与原校验和差别就视为出错,丢掉该数据包,并赶回icmp报文。

算法基本思路:

IP/ICMP/I青霉素P/TCP/UDP等协议的校验和算法都是同等的,选用的都以将数据流视为15位整数流进行再度叠加计算。为了总结核查和,首先把检察和字段置为0。然后,对有效数据范围里边每一种十六人张开二进制反码求和,结果存在考验和字段中,如果数量长度为奇数则补一字节0。当收到数额后,相似对有效数据范围中各类十五人数进行二进制反码的求和。由于选用方在总计进程中包括了发送方存在首部中的考验和,因而,假如首部在传输进度中绝非发生别的差错,那么接收方总结的结果应当为全0或全1(具体看落实了,本质同样卡塔尔国。如若结果不是全0或全1,那么表示数据失实。

/*校验和算法*/
unsigned short cal_chksum(unsigned short *addr,int len)
{       int nleft=len;
        int sum=0;
        unsigned short *w=addr;
        unsigned short answer=0;

        /*把ICMP报头二进制数据以2字节为单位累加起来*/
        while(nleft>1)
        {       
            sum+=*w++;
            nleft-=2;
        }
        /*若ICMP报头为奇数个字节,会剩下最后一字节。把最后一个字节视为一个2字节数据的高字节,这个2字节数据的低字节为0,继续累加*/
        if( nleft==1)
        {       
            *(unsigned char *)(&answer)=*(unsigned char *)w;
            sum+=answer;
        }
        sum=(sum>>16)+(sum&0xffff);
        sum+=(sum>>16);
        answer=~sum;
        return answer;
}

(3) ICMP包的解包

知情怎么封装包,这解包就也轻松了,注意的是,收到贰个ICMP包,大家不要就认为这一个包正是大家发出去的ICMP回送回答包,我们供给加生龙活虎层代码来判定该ICMP报文的id和seq字段是或不是切合大家发送的ICMP报文的设置,来验证ICMP回复包的对的。

int icmp_unpack(char* buf, int len)
{
    int iphdr_len;
    struct timeval begin_time, recv_time, offset_time;
    int rtt;  //round trip time

    struct ip* ip_hdr = (struct ip *)buf;
    iphdr_len = ip_hdr->ip_hl*4;
    struct icmp* icmp = (struct icmp*)(buf+iphdr_len); //使指针跳过IP头指向ICMP头
    len-=iphdr_len;  //icmp包长度
    if(len < 8)   //判断长度是否为ICMP包长度
    {
        fprintf(stderr, "Invalid icmp packet.Its length is less than 8\n");
        return -1;
    }

    //判断该包是ICMP回送回答包且该包是我们发出去的
    if((icmp->icmp_type == ICMP_ECHOREPLY) && (icmp->icmp_id == (pid & 0xffff))) 
    {
        if((icmp->icmp_seq < 0) || (icmp->icmp_seq > PACKET_SEND_MAX_NUM))
        {
            fprintf(stderr, "icmp packet seq is out of range!\n");
            return -1;
        }

        ping_packet[icmp->icmp_seq].flag = 0;
        begin_time = ping_packet[icmp->icmp_seq].begin_time;  //去除该包的发出时间
        gettimeofday(&recv_time, NULL);

        offset_time = cal_time_offset(begin_time, recv_time);
        rtt = offset_time.tv_sec*1000 + offset_time.tv_usec/1000; //毫秒为单位

        printf("%d byte from %s: icmp_seq=%u ttl=%d rtt=%d ms\n",
            len, inet_ntoa(ip_hdr->ip_src), icmp->icmp_seq, ip_hdr->ip_ttl, rtt);        

    }
    else
    {
        fprintf(stderr, "Invalid ICMP packet! Its id is not matched!\n");
        return -1;
    }
    return 0;
}
  • DOS攻击原理
  • ICMP的递进驾驭
  • 原始套接字的编制程序才能

IP头部:

二、发包线程的搭建

依靠PING程序的框架,大家需求建设构造四个线程用于ping包的出殡,作者的主张是那般的:使用sendto举办发包,发包速率大家保险在1秒1发,我们供给用二个全局变量记录第多少个ping包发生的年月,除了这几个之外,大家还索要叁个全局变量来记录我们发出的ping包到底有多少个,那三个变量用于后来收取ping包回复后的数目测算。

void ping_send()
{
    char send_buf[128];
    memset(send_buf, 0, sizeof(send_buf));
    gettimeofday(&start_time, NULL); //记录第一个ping包发出的时间
    while(alive)
    {
        int size = 0;
        gettimeofday(&(ping_packet[send_count].begin_time), NULL);
        ping_packet[send_count].flag = 1; //将该标记为设置为该包已发送

        icmp_pack((struct icmp*)send_buf, send_count, 64); //封装icmp包
        size = sendto(rawsock, send_buf, 64, 0, (struct sockaddr*)&dest, sizeof(dest));
        send_count++; //记录发出ping包的数量
        if(size < 0)
        {
            fprintf(stderr, "send icmp packet fail!\n");
            continue;
        }

        sleep(1);
    }
}

风度翩翩、ICMP泥石流攻击原理

图片 14

三、收包线程的搭建

咱俩相似创制贰个选择包的线程,这里我们应用select函数进行收包,并为select函数设置超时时间为200us,若发生超时,则进行下二个循环。相似地,我们也亟需七个全局变量来记录成功选用到的ping回复包的数额。

void ping_recv()
{
    struct timeval tv;
    tv.tv_usec = 200;  //设置select函数的超时时间为200us
    tv.tv_sec = 0;
    fd_set read_fd;
    char recv_buf[512];
    memset(recv_buf, 0 ,sizeof(recv_buf));
    while(alive)
    {
        int ret = 0;
        FD_ZERO(&read_fd);
        FD_SET(rawsock, &read_fd);
        ret = select(rawsock+1, &read_fd, NULL, NULL, &tv);
        switch(ret)
        {
            case -1:
                fprintf(stderr,"fail to select!\n");
                break;
            case 0:
                break;
            default:
                {
                    int size = recv(rawsock, recv_buf, sizeof(recv_buf), 0);
                    if(size < 0)
                    {
                        fprintf(stderr,"recv data fail!\n");
                        continue;
                    }

                    ret = icmp_unpack(recv_buf, size); //对接收的包进行解封
                    if(ret == -1)  //不是属于自己的icmp包,丢弃不处理
                    {
                        continue;
                    }
                    recv_count++; //接收包计数
                }
                break;
        }

    }
}

ICMP内涝攻击是在ping的根基上变成的,可是ping程序非常少能以致目标及宕机的标题,那是因为ping的发送包的速率太慢了,像作者达成的PING程序里ping包发送速率限制在1秒1发,那些速率指标主机管理ping包依旧应付裕如的。所以要导致“内涝”的景况,就非得进步发包速率。这里介绍二种ICMP洪水攻击的不二等秘书技:

头顶内容有一些多,我们关心的唯有以下多少个:

四、中断管理

我们规定了一次ping发送的包的最大值为六16个,若超过该数值就止住发送。作为PING的使用者,我们日常只会发送若干个包,若有那多少个包顺手重回,我们就crtl+c中断ping。这里的代码主借使为中断随机信号写一个废但是返处理函数,将alive那几个全局变量设置为0,进而使出殡和安葬ping包的循环截止而停止程序。

void icmp_sigint(int signo)
{
    alive = 0;
    gettimeofday(&end_time, NULL);
    time_interval = cal_time_offset(start_time, end_time);
}

signal(SIGINT, icmp_sigint);

 

IHL:首局长度。因为IP的底部不是定长的,所以必要这么些音讯举办IP包的拆解剖判,进而找到Data字段的早先点。

五、总体完结

各模块介绍完了,今后贴出完整代码。

#include <stdio.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <unistd.h>
#include <signal.h>
#include <arpa/inet.h>
#include <errno.h>
#include <sys/time.h>
#include <string.h>
#include <netdb.h>
#include <pthread.h>

#define PACKET_SEND_MAX_NUM 64

typedef struct ping_packet_status
{
    struct timeval begin_time;
    struct timeval end_time;
    int flag;   //发送标志,1为已发送
    int seq;     //包的序列号
}ping_packet_status;

ping_packet_status ping_packet[PACKET_SEND_MAX_NUM];

int alive;
int rawsock;
int send_count;
int recv_count;
pid_t pid;
struct sockaddr_in dest;
struct timeval start_time;
struct timeval end_time;
struct timeval time_interval;

/*校验和算法*/
unsigned short cal_chksum(unsigned short *addr,int len)
{       int nleft=len;
        int sum=0;
        unsigned short *w=addr;
        unsigned short answer=0;

        /*把ICMP报头二进制数据以2字节为单位累加起来*/
        while(nleft>1)
        {       
            sum+=*w++;
            nleft-=2;
        }
        /*若ICMP报头为奇数个字节,会剩下最后一字节。把最后一个字节视为一个2字节数据的高字节,这个2字节数据的低字节为0,继续累加*/
        if( nleft==1)
        {       
            *(unsigned char *)(&answer)=*(unsigned char *)w;
            sum+=answer;
        }
        sum=(sum>>16)+(sum&0xffff);
        sum+=(sum>>16);
        answer=~sum;
        return answer;
}

struct timeval cal_time_offset(struct timeval begin, struct timeval end)
{
    struct timeval ans;
    ans.tv_sec = end.tv_sec - begin.tv_sec;
    ans.tv_usec = end.tv_usec - begin.tv_usec;
    if(ans.tv_usec < 0) //如果接收时间的usec小于发送时间的usec,则向sec域借位
    {
        ans.tv_sec--;
        ans.tv_usec+=1000000;
    }
    return ans;
}

void icmp_pack(struct icmp* icmphdr, int seq, int length)
{
    int i = 0;

    icmphdr->icmp_type = ICMP_ECHO;
    icmphdr->icmp_code = 0;
    icmphdr->icmp_cksum = 0;
    icmphdr->icmp_seq = seq;
    icmphdr->icmp_id = pid & 0xffff;
    for(i=0;i<length;i++)
    {
        icmphdr->icmp_data[i] = i;
    }

    icmphdr->icmp_cksum = cal_chksum((unsigned short*)icmphdr, length);
}

int icmp_unpack(char* buf, int len)
{
    int iphdr_len;
    struct timeval begin_time, recv_time, offset_time;
    int rtt;  //round trip time

    struct ip* ip_hdr = (struct ip *)buf;
    iphdr_len = ip_hdr->ip_hl*4;
    struct icmp* icmp = (struct icmp*)(buf+iphdr_len);
    len-=iphdr_len;  //icmp包长度
    if(len < 8)   //判断长度是否为ICMP包长度
    {
        fprintf(stderr, "Invalid icmp packet.Its length is less than 8\n");
        return -1;
    }

    //判断该包是ICMP回送回答包且该包是我们发出去的
    if((icmp->icmp_type == ICMP_ECHOREPLY) && (icmp->icmp_id == (pid & 0xffff))) 
    {
        if((icmp->icmp_seq < 0) || (icmp->icmp_seq > PACKET_SEND_MAX_NUM))
        {
            fprintf(stderr, "icmp packet seq is out of range!\n");
            return -1;
        }

        ping_packet[icmp->icmp_seq].flag = 0;
        begin_time = ping_packet[icmp->icmp_seq].begin_time;
        gettimeofday(&recv_time, NULL);

        offset_time = cal_time_offset(begin_time, recv_time);
        rtt = offset_time.tv_sec*1000 + offset_time.tv_usec/1000; //毫秒为单位

        printf("%d byte from %s: icmp_seq=%u ttl=%d rtt=%d ms\n",
            len, inet_ntoa(ip_hdr->ip_src), icmp->icmp_seq, ip_hdr->ip_ttl, rtt);        

    }
    else
    {
        fprintf(stderr, "Invalid ICMP packet! Its id is not matched!\n");
        return -1;
    }
    return 0;
}

void ping_send()
{
    char send_buf[128];
    memset(send_buf, 0, sizeof(send_buf));
    gettimeofday(&start_time, NULL); //记录第一个ping包发出的时间
    while(alive)
    {
        int size = 0;
        gettimeofday(&(ping_packet[send_count].begin_time), NULL);
        ping_packet[send_count].flag = 1; //将该标记为设置为该包已发送

        icmp_pack((struct icmp*)send_buf, send_count, 64); //封装icmp包
        size = sendto(rawsock, send_buf, 64, 0, (struct sockaddr*)&dest, sizeof(dest));
        send_count++; //记录发出ping包的数量
        if(size < 0)
        {
            fprintf(stderr, "send icmp packet fail!\n");
            continue;
        }

        sleep(1);
    }
}

void ping_recv()
{
    struct timeval tv;
    tv.tv_usec = 200;  //设置select函数的超时时间为200us
    tv.tv_sec = 0;
    fd_set read_fd;
    char recv_buf[512];
    memset(recv_buf, 0 ,sizeof(recv_buf));
    while(alive)
    {
        int ret = 0;
        FD_ZERO(&read_fd);
        FD_SET(rawsock, &read_fd);
        ret = select(rawsock+1, &read_fd, NULL, NULL, &tv);
        switch(ret)
        {
            case -1:
                fprintf(stderr,"fail to select!\n");
                break;
            case 0:
                break;
            default:
                {
                    int size = recv(rawsock, recv_buf, sizeof(recv_buf), 0);
                    if(size < 0)
                    {
                        fprintf(stderr,"recv data fail!\n");
                        continue;
                    }

                    ret = icmp_unpack(recv_buf, size); //对接收的包进行解封
                    if(ret == -1)  //不是属于自己的icmp包,丢弃不处理
                    {
                        continue;
                    }
                    recv_count++; //接收包计数
                }
                break;
        }

    }
}

void icmp_sigint(int signo)
{
    alive = 0;
    gettimeofday(&end_time, NULL);
    time_interval = cal_time_offset(start_time, end_time);
}

void ping_stats_show()
{
    long time = time_interval.tv_sec*1000+time_interval.tv_usec/1000;
    /*注意除数不能为零,这里send_count有可能为零,所以运行时提示错误*/
    printf("%d packets transmitted, %d recieved, %d%c packet loss, time %ldms\n",
        send_count, recv_count, (send_count-recv_count)*100/send_count, '%', time);
}

int main(int argc, char* argv[])
{
    int size = 128*1024;//128k
    struct protoent* protocol = NULL;
    char dest_addr_str[80];
    memset(dest_addr_str, 0, 80);
    unsigned int inaddr = 1;
    struct hostent* host = NULL;

    pthread_t send_id,recv_id;

    if(argc < 2)
    {
        printf("Invalid IP ADDRESS!\n");
        return -1;
    }

    protocol = getprotobyname("icmp"); //获取协议类型ICMP
    if(protocol == NULL)
    {
        printf("Fail to getprotobyname!\n");
        return -1;
    }

    memcpy(dest_addr_str, argv[1], strlen(argv[1])+1);

    rawsock = socket(AF_INET,SOCK_RAW,protocol->p_proto);
    if(rawsock < 0)
    {
        printf("Fail to create socket!\n");
        return -1;
    }

    pid = getpid();

    setsockopt(rawsock, SOL_SOCKET, SO_RCVBUF, &size, sizeof(size)); //增大接收缓冲区至128K

    bzero(&dest,sizeof(dest));

    dest.sin_family = AF_INET;

    inaddr = inet_addr(argv[1]);
    if(inaddr == INADDR_NONE)   //判断用户输入的是否为IP地址还是域名
    {
        //输入的是域名地址
        host = gethostbyname(argv[1]);
        if(host == NULL)
        {
            printf("Fail to gethostbyname!\n");
            return -1;
        }

        memcpy((char*)&dest.sin_addr, host->h_addr, host->h_length);
    }
    else
    {
        memcpy((char*)&dest.sin_addr, &inaddr, sizeof(inaddr));//输入的是IP地址
    }
    inaddr = dest.sin_addr.s_addr;
    printf("PING %s, (%d.%d.%d.%d) 56(84) bytes of data.\n",dest_addr_str,
        (inaddr&0x000000ff), (inaddr&0x0000ff00)>>8, 
        (inaddr&0x00ff0000)>>16, (inaddr&0xff000000)>>24);

    alive = 1;  //控制ping的发送和接收

    signal(SIGINT, icmp_sigint);

    if(pthread_create(&send_id, NULL, (void*)ping_send, NULL))
    {
        printf("Fail to create ping send thread!\n");
        return -1;
    }

    if(pthread_create(&recv_id, NULL, (void*)ping_recv, NULL))
    {
        printf("Fail to create ping recv thread!\n");
        return -1;
    }

    pthread_join(send_id, NULL);//等待send ping线程结束后进程再结束
    pthread_join(recv_id, NULL);//等待recv ping线程结束后进程再结束

    ping_stats_show();

    close(rawsock);
    return 0;

}

编写翻译甚至实验现象如下:

本身的实行情状是两台服务器,发起ping的主机是172.0.5.183,被ping的主机是172.0.5.182,以下是自己的若干次实验现象(ping
IP和ping 域名)。

特别注意: 

唯有root客户技术使用socket(卡塔尔(قطر‎函数生成原始套接字,要让Linux的相同客户能实施以上程序,需实行如下的特别操作:用root登入,编写翻译以上程序gcc
-lpthread -o ping ping.c

图片 15

试验现象得以看看,PING是打响的,表明两主机间的互连网是通的,发出的持有ping包都摄取了苏醒。

上面是Linux系统自带的PING程序,我们能够比较一下咱们规划的PING程序跟系统自带的PING程序有什么差异。

图片 16

(1)间接内涝攻击

    此外注意那么些IHL是以4个字节为单位的,所以首部其实尺寸是IHL*4字节。

诸有此类做须要地面主机的带宽和目标主机的带宽之间实行比拼,比如自身的主机网络带宽是30M的,而你的主机网络带宽仅为3M,那本身倡导雨涝攻击肃清你的主机成功率就十分的大了。这种攻击形式必要攻击主机处理技术和带宽要超越被大张讨伐主机,不然小编被DoS了。基于这种思虑,大家能够运用生机勃勃台高带宽高性能的微处理机,选用七十十二线程的方法三次性发送多个ICMP哀告报文,让目标主机忙于管理大批量这几个报文而导致速度迟滞甚至宕机。那个法子有个大破绽,就是对方能够根据ICMP包的IP地址而屏蔽掉攻击源,使得攻击无法世袭。

Time to Live:生存时间,这些正是TTL了。

 

Data:那部分是IP包的数额,也正是ICMP的报文内容。

(2)伪IP攻击

 

在一向受涝攻击的底蕴上,大家将发送方的IP地址伪装成其余IP,就算是伪装成三个放肆的IP,那就足以很好地掩瞒本身的岗位;若是将自个儿的IP伪装成其余受害者的IP,就能变成“离间挑唆”的情景,受害主机1的icmp回复包也如雪暴般发送给受害主机2,假设主机1的领队要查是哪个人渣发包攻击本人,他少年老成查ICMP包的源地址,咦原本是主机2,那样子主机2就成了戴罪羔羊了。

ICMP响应须求/应答报文底部:

 

图片 17

(3)反射攻击

Type:类型,type=8表示响应乞请报文,type=0表示响应应答报文。

转载本站文章请注明出处:vns威尼斯城官网登入 http://www.tiec-ccpittj.com/?p=4385

上一篇:

下一篇:

相关文章