Winpcap构造SYN包并发送,远程主机无SYN/ACK响应

ray_mon 2011-09-12 10:21:24
想做半连接扫描,用Winpcap构造了SYN的数据包,发送给百度(ip 119.75.217.109:80),wireshark抓不到SYN/ACK响应。由此猜测可能是百度服务器对半连接扫描(或者是防DoS)进行了相关的安全设置。
于是乎用nmap扫一下,并用wireshark抓包,发现抓到了SYN/ACK响应。对比一下我构造的数据包和nmap构造的SYN数据包,发现两个数据包只有TCP头里的SEQ字段不同(不算校验和的话):我构造数据包的SEQ是随机数,我在程序中把这个随机数改成nmap构造的SYN数据包中TCP头的SEQ,发现得到了百度的SYN/ACK响应。
SYN数据包的TCP头的SEQ不是随机数即可么?我也阅读了一下nmap的源码,发现nmap构造的SYN数据包的TCP头的SEQ段值也是随机产生的。为什么我的SYN数据包得不到响应?nmap的数据包能够得到响应?

代码如下:
#include <iostream>
using namespace std;
#include <pcap/pcap.h>
#pragma comment(lib,"wpcap.lib")

#include <winsock2.h>
#pragma comment(lib,"ws2_32.lib")

#include "Packet_Header.h"

#define MSG_MAXLEN 58

USHORT checksum(USHORT *buf,int size)
{
ULONG cksum = 0;
while(size > 1)
{
cksum += *buf++;
size -= sizeof(USHORT);
}
if(size)
{
cksum += *(USHORT*)buf;
}
cksum = (cksum >> 16) + (cksum & 0xffff);
cksum += (cksum >> 16);

return (USHORT)(~cksum);
}

int main()
{
pcap_if_t *alldevs;
char errbuf[PCAP_ERRBUF_SIZE] = {};

if(-1 == pcap_findalldevs(&alldevs,errbuf))
{
cout<<"Get dev list error"<<endl;
return -1;
}

for(pcap_if_t *d = alldevs;NULL != d;d = d->next)
{
cout<<d->description<<endl;
}

pcap_t *pt = pcap_open_live(alldevs->name,65536,true,20,errbuf);
if(NULL == pt)
{
cout<<"Open dev error"<<endl;
return -1;
}

UCHAR SendMsg[MSG_MAXLEN] = {0};

PETHERHDR pethhdr = (PETHERHDR)SendMsg;
pethhdr->ethDst[0] = 0x00;
pethhdr->ethDst[1] = 0x21;
pethhdr->ethDst[2] = 0x85;
pethhdr->ethDst[3] = 0x02;
pethhdr->ethDst[4] = 0x30;
pethhdr->ethDst[5] = 0x4e;

pethhdr->ethSrc[0] = 0x00;
pethhdr->ethSrc[1] = 0x23;
pethhdr->ethSrc[2] = 0x8b;
pethhdr->ethSrc[3] = 0xb6;
pethhdr->ethSrc[4] = 0xbd;
pethhdr->ethSrc[5] = 0xd7;

pethhdr->ethtype = htons(0x0800);

/*IP header*/
PIPHDR piphdr = (PIPHDR)(SendMsg + sizeof(ETHERHDR));
piphdr->ipv_l = (4<<4 | (sizeof(IPHDR)/sizeof(ULONG)));
piphdr->iptos = 0;
piphdr->iplen = htons(sizeof(SendMsg)-sizeof(ETHERHDR));
//piphdr->ipID = htons(0x1234);//0xede6
piphdr->ipTTL = 58;
piphdr->ipCheckSum = 0;
piphdr->ipProtocol = IPPROTO_TCP;
piphdr->ipSrc = inet_addr("192.168.0.183");
piphdr->ipDst = inet_addr("119.75.217.109");//119.75.217.109
piphdr->ipCheckSum = checksum((USHORT*)piphdr,sizeof(IPHDR));

/*TCP header*/
PTCPHDR ptcphdr = (PTCPHDR)(SendMsg + sizeof(ETHERHDR) + sizeof(IPHDR));
ptcphdr->tcpSrcPort = htons(44523);
ptcphdr->tcpDstPort = htons(80);
ptcphdr->tcpSeq = htonl(0x7d2cb526);//0x7d2cb526
ptcphdr->tcpAck = htonl(0);
ptcphdr->tcpl_r = ((sizeof(TCPHDR)/sizeof(ULONG))<<4 | 0);
ptcphdr->tcpFlags = 2;
ptcphdr->tcpWnd = htons(2048);
ptcphdr->tcpChkSum = 0;
ptcphdr->tcpUrp = 0;

UCHAR *tmpbuf = new UCHAR[sizeof(SendMsg) - sizeof(ETHERHDR) - sizeof(IPHDR) + sizeof(PSDHDR)];
memset(tmpbuf,0,sizeof(TCPHDR)+sizeof(PSDHDR));
PPSDHDR ppsdhdr = (PPSDHDR)tmpbuf;
ppsdhdr->psdSrcAddr = piphdr->ipSrc;
ppsdhdr->psdDstAddr = piphdr->ipDst;
ppsdhdr->psdzero = 0;
ppsdhdr->psdProto = IPPROTO_TCP;
ppsdhdr->psdPackLen = htons(sizeof(SendMsg) - sizeof(ETHERHDR) - sizeof(IPHDR));

memcpy(tmpbuf+sizeof(PSDHDR),SendMsg+sizeof(ETHERHDR)+sizeof(IPHDR),sizeof(tmpbuf+sizeof(PSDHDR)));

ptcphdr->tcpChkSum = checksum((USHORT*)tmpbuf,sizeof(SendMsg)-sizeof(ETHERHDR)-sizeof(IPHDR));

if(0 !=pcap_sendpacket(pt,SendMsg,sizeof(SendMsg)))
{
cout<<"Error"<<endl;
}

system("pause");
return 0;
}

...全文
470 8 打赏 收藏 转发到动态 举报
写回复
用AI写文章
8 条回复
切换为时间正序
请发表友善的回复…
发表回复
yiqizong 2012-03-05
  • 打赏
  • 举报
回复
这位大哥,我找了好多winpcap编程的资料,还是你的最贴近我现在做的 ,我也遇到了和你类似的问题,利用winpcap发送TCP包。受你的启发,先发给百度服务器,看能不能收到响应,可是wireshark始终抓不到SYN/ACK响应。麻烦指导我一下,好吗,万分感谢,可以的话,加我QQ540296575再具体请教
shenyi0106 2011-09-13
  • 打赏
  • 举报
回复
还有一般的大型网站前面都有抗DDOS攻击的防火墙
无言猪 2011-09-13
  • 打赏
  • 举报
回复
你看下是不是算校验和的时候不对,算TCP头的时候好像还要加一个虚拟的头进去参加计算.
你可以尝试把你前面的数据都写来与NMAP发送的一致,然后用你的算法来计算校验和,看看与NMAP实际的校验和一致不.
ray_mon 2011-09-13
  • 打赏
  • 举报
回复
谁能给我解答一下...好急
ray_mon 2011-09-13
  • 打赏
  • 举报
回复
[Quote=引用 3 楼 lostying 的回复:]

你看下是不是算校验和的时候不对,算TCP头的时候好像还要加一个虚拟的头进去参加计算.
你可以尝试把你前面的数据都写来与NMAP发送的一致,然后用你的算法来计算校验和,看看与NMAP实际的校验和一致不.
[/Quote]

哎..确实是checksum计算错了....现在OK了
ray_mon 2011-09-13
  • 打赏
  • 举报
回复
[Quote=引用 3 楼 lostying 的回复:]

你看下是不是算校验和的时候不对,算TCP头的时候好像还要加一个虚拟的头进去参加计算.
你可以尝试把你前面的数据都写来与NMAP发送的一致,然后用你的算法来计算校验和,看看与NMAP实际的校验和一致不.
[/Quote]

计算TCP的校验和的确是有一个伪包头,运算时已经加入了,checksum部分应该没有问题
现在唯一的差别就是在SEQ
ray_mon 2011-09-13
  • 打赏
  • 举报
回复
[Quote=引用 4 楼 shenyi0106 的回复:]

还有一般的大型网站前面都有抗DDOS攻击的防火墙
[/Quote]

nmap的数据包我看过了,并没有进行神马特殊的设置,所以被DoS防火墙拦截的可能性不大。
我的程序和nmap数据包的唯一差别就是SEQ值。
ray_mon 2011-09-12
  • 打赏
  • 举报
回复
各位中秋快乐哇,谁能解答一下小弟的疑问?

18,356

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 网络编程
c++c语言开发语言 技术论坛(原bbs)
社区管理员
  • 网络编程
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧