
需要建立socket,参数是AF_INET,SOCK_RAW,IPPROTO_ICMP
自己构造ICMP数据包, sendto发送给某地址。
ICMP有多种,你可以发送type为13的时间戳请求。
然后调用recvfrom会收到type为14的timestamp reply的IP包,
IP头一般是20 Bytes,里面包含src IP,des IP还有TTL等。
IP包的数据就是返回ICMP timestamp reply报文,里面有origTimestamp,recvTimestamp,transStamp,可以计算出时间。
可以参考网页链接网页链接
觉得有帮助可以注册帐号,给他点个“星”
基础:先看下ICMP的数据结构。 // ICMP headertypedef struct _tagX_icmphdr{ unsigned char i_type//类型 unsigned char i_code//代码 unsigned short i_cksum //检验和 unsigned short i_id //标识符 unsigned short i_seq//序列号 unsigned long i_timestamp //当前时间 =(unsigned long)::GetTickCount()}XIcmpHeader各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位)8bits类型和8bits代码字段:一起决定了ICMP报文的类型。常见的有: 类型8、代码0:回射请求。 类型0、代码0:回射应答。 类型11、代码0:超时。 16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。下图是一张ICMP回射请求和应答报文头部格式 对于ICMP回射请求和应答报文来说,接下来是16bits标识符字段:用于标识本ICMP进程。 最后是16bits序列号字段:用于判断回射应答数据报。 ICMP报文包含在IP数据报中,属于IP的一个用户,IP头部就在ICMP报文的前面一个ICMP报文包括IP头部(20字节)、ICMP头部(8字节)和ICMP报文IP头部的Protocol值为1就说明这是一个ICMP报文ICMP头部中的类型(Type)域用于说明ICMP报文的作用及格式此外还有代码(Code)域用于详细说明某种ICMP报文的类型所有数据都在ICMP头部后面。RFC定义了13种ICMP报文格式,具体如下:类型代码 类型描述0 响应应答(ECHO-REPLY)3 不可到达4 源抑制5 重定向8 响应请求(ECHO-REQUEST)11 超时12 参数失灵13 时间戳请求14 时间戳应答15 信息请求(*已作废)16 信息应答(*已作废)17 地址掩码请求18 地址掩码应答其中代码为15、16的信息报文已经作废。下面是几种常见的ICMP报文:1.响应请求我们日常使用最多的ping,就是响应请求(Type=8)和应答(Type=0),一台主机向一个节点发送一个Type=8的ICMP报文,如果途中没有异常(例如被路由器丢弃、目标不回应ICMP或传输失败),则目标返回Type=0的ICMP报文,说明这台主机存在,更详细的tracert通过计算ICMP报文通过的节点来确定主机与目标之间的网络距离。2.目标不可到达、源抑制和超时报文这三种报文的格式是一样的,目标不可到达报文(Type=3)在路由器或主机不能传递数据报时使用,例如我们要连接对方一个不存在的系统端口(端口号小于1024)时,将返回Type=3、Code=3的ICMP报文,它要告诉我们:“嘿,别连接了,我不在家的!”,常见的不可到达类型还有网络不可到达(Code=0)、主机不可到达(Code=1)、协议不可到达(Code=2)等。源抑制则充当一个控制流量的角色,它通知主机减少数据报流量,由于ICMP没有恢复传输的报文,所以只要停止该报文,主机就会逐渐恢复传输速率。最后,无连接方式网络的问题就是数据报会丢失,或者长时间在网络游荡而找不到目标,或者拥塞导致主机在规定时间内无法重组数据报分段,这时就要触发ICMP超时报文的产生。超时报文的代码域有两种取值:Code=0表示传输超时,Code=1表示重组分段超时。3.时间戳时间戳请求报文(Type=13)和时间戳应答报文(Type=14)用于测试两台主机之间数据报来回一次的传输时间。传输时,主机填充原始时间戳,接收方收到请求后填充接收时间戳后以Type=14的报文格式返回,发送方计算这个时间差。一些系统不响应这种报文。--------------------------------种类-------------------------------------ICMP报文格式 ICMP虽然是网络层的协议,但要将ICMP报文放入IP中发送。ICMP报文的公共头标由1字节的类型(type)、1字节的 代码(code)和2字节的校验和(checksum)组成。 类型域和代码域用来标识各种ICMP报文。类型域表示ICMP报文的类型,目前已定义了14 种,从类型值来看ICMP报文可分为二大类。第1 类是取值为1~127的差错报文,第2类是取值128以上的是信息(informational)报文。1不能到达信宿(Destination Unreachable)差错报文 2分组过大(Packet Too Big)差错报文 3超时(Time Exceeded)差错报文 4参数问题(Parameter Problem)差错报文 128返回请求(Echo Request)报文 129返回应答(Echo Reply)报文 130组成员查询(Group Membership Query) 131组成员报告(Group Membership Report) 132组成员结束(Group Membership Termination) 133路由器请求(Router Solicitation) 134路由器公告(Router Advertisement) 135邻机请求(Neighbor Solicitation) 136邻机公告(Neighbor Advertisement) 137 重定向(Redirect)1 引题这里提出一个概念:什么是主机扫描?主机扫描顾名思义就是扫描网络中存在的主机。那怎么扫描特定的主机是否存在呢?答案就是通过发送ICMP协议包来确定。那什么是ICMP包呢?我打个不恰当的比方,ICMP包就好比邮局的快递,你要扫描一个主机是否存在,就向这个主机的地址(IP)发一个快递,不管是否投递成功,邮局都会通知你。那么你就知道该网络地址是否存在了。那么邮局的回单,我要如何分析才能知道对方的信息呢?那么我们就要来分析ICMP这个‘快递’包的投送回单。具体的结构解释我就不多说了,网上很多,可以自己查阅在Linux中ICMP数据结构(<netinet/ip_icmp.h>)定义如下: DE>struct icmp{u_int8_t icmp_type/* type of message, see below */u_int8_t icmp_code/* type sub code */u_int16_t icmp_cksum/* ones complement checksum of struct */union{u_char ih_pptr/* ICMP_PARAMPROB */struct in_addr ih_gwaddr/* gateway address */struct ih_idseq /* echo datagram */{u_int16_t icd_idu_int16_t icd_seq} ih_idsequ_int32_t ih_void/* ICMP_UNREACH_NEEDFRAG -- Path MTU Discovery (RFC1191) */struct ih_pmtu{u_int16_t ipm_voidu_int16_t ipm_nextmtu} ih_pmtustruct ih_rtradv{u_int8_t irt_num_addrsu_int8_t irt_wpau_int16_t irt_lifetime} ih_rtradv} icmp_hun#define icmp_pptr icmp_hun.ih_pptr#define icmp_gwaddr icmp_hun.ih_gwaddr#define icmp_id icmp_hun.ih_idseq.icd_id#define icmp_seq icmp_hun.ih_idseq.icd_seq#define icmp_void icmp_hun.ih_void#define icmp_pmvoid icmp_hun.ih_pmtu.ipm_void#define icmp_nextmtu icmp_hun.ih_pmtu.ipm_nextmtu#define icmp_num_addrs icmp_hun.ih_rtradv.irt_num_addrs#define icmp_wpa icmp_hun.ih_rtradv.irt_wpa#define icmp_lifetime icmp_hun.ih_rtradv.irt_lifetimeunion{struct{u_int32_t its_otimeu_int32_t its_rtimeu_int32_t its_ttime} id_tsstruct{struct ip idi_ip/* options and then 64 bits of data */} id_ipstruct icmp_ra_addr id_radvu_int32_t id_masku_int8_t id_data[1]} icmp_dun#define icmp_otime icmp_dun.id_ts.its_otime#define icmp_rtime icmp_dun.id_ts.its_rtime#define icmp_ttime icmp_dun.id_ts.its_ttime#define icmp_ip icmp_dun.id_ip.idi_ip#define icmp_radv icmp_dun.id_radv#define icmp_mask icmp_dun.id_mask#define icmp_data icmp_dun.id_data}DE>那么现在的问题我们怎么自己组装ICMP包,也就是我们的包裹呢?答案在下面void make_icmp_packet(struct icmp *icmp,int len,int n){ memset((char *)icmp,0,len)gettimeofday((struct timeval*)(icmp->icmp_data),(struct timezone*)0 )//生成ICMP报头 icmp->icmp_type=ICMP_ECHOicmp->icmp_code=0icmp->icmp_id=getpid()icmp->icmp_seq=n//icmp->icmp_cksum=0//进行检查和,要或不要均可 icmp->icmp_cksum=checksum((u_short*)icmp,len)}这里有一个校验和的程序,我在网上down了一个,大家就这么用好了u_short checksum(u_short *data,int len){ u_long sum=0for(len>1len-=2) { sum+=*data++if(sum &0x80000000) sum=(sum &0xffff)+(sum>>16)} if(len==1) { u_short i=0*(u_char*)(&i)=*(u_char*)datasum+=i} while(sum>>16) { sum=(sum &0xffff)+(sum>>16)} return (sum==0xffff)?sum:~sum}需要扫描,那么自然需要一个定时器,做超时控制void tvsub(struct timeval* out,struct timeval *in){out->tv_sec-=in->tv_sec}好了,一切就绪,我们现在可以开始我们的主机扫描之旅了#include <stdio.h>#include <unistd.h>#include <sys/select.h>#include <string.h>#include <netinet/ip_icmp.h>#include <netinet/in.h>#include <netinet/ip.h>#include <sys/types.h>#include <sys/socket.h>#include <arpa/inet.h>#define PACK_LEN 72#define BUFSIZE 4096int main(int argc, char *argv[]){struct sockaddr_in send_sa //struct s int i=0,j=0 int scan_icmp_socket char send_buff[PACK_LEN] char recv_buff[BUFSIZE] struct in_addr start_addr,end_addr struct timeval tv fd_set readfd_set struct ip *ip struct icmp *icmp int hlen//报头 长度send_sa.sin_family=AF_INET scan_icmp_socket=socket(AF_INET,SOCK_RAW,IPPROTO_ICMP) if (scan_icmp_socket<0){perror("scan_icmp_socket:") return -1 }char ip_addr[17] //循环ip地址for (j=1j<254j++){ memset(ip_addr,'\0',sizeof(ip_addr))sprintf(ip_addr,"%s.%d",argv[1],j)send_sa.sin_addr.s_addr=inet_addr(ip_addr)printf("scan %s\n",inet_ntoa(send_sa.sin_addr))fflush(stdout)for (i=0i<3 i++ ) { make_icmp_packet((struct icmp*)send_buff,PACK_LEN,i)if ( (sendto(scan_icmp_socket,send_buff,PACK_LEN,0,(structsockaddr*)&send_sa,sizeof(send_sa)))<0 ) { perror("sendto")} //设定超时0.4妙 tv.tv_sec=0tv.tv_usec=400*1000FD_ZERO(&readfd_set)FD_SET(scan_icmp_socket,&readfd_set)while(1) {if (select(scan_icmp_socket+1,&readfd_set,NULL,NULL,&tv)<=0){ break } //等待0.4妙后如果数据有回应那么就开始接收包含ICMP包的IP报if (recvfrom(scan_icmp_socket,recv_buff,BUFSIZE,0,NULL,NULL)<=0){ perror("recvfrom:") exit(0)} ip=(struct ip*)recv_buff//获得IP数据包长度hlen=ip->ip_hl<<2//根据IP的源ip是否和自己相同判断是否是自己收到的包 if (ip->ip_src.s_addr==send_sa.sin_addr.s_addr) { icmp=(struct icmp*)(recv_buff+hlen)//解析icmp包内容信息 if (icmp->icmp_type==ICMP_ECHOREPLY) {printf("%-15s",inet_ntoa( *(struct in_addr*) &(ip->ip_src.s_addr))) //获得当前系统时间后与ICMP包内的数据内容对比gettimeofday(&tv,NULL) tvsub(&tv,(struct timeval*) (icmp->icmp_data)) printf(":RTT=%8.4f ms\n",tv.tv_sec+tv.tv_usec/1000.0) break } else { printf("ICMP STATE:%d\n",icmp->icmp_type) }} } }}close(scan_icmp_socket) return 0}至此,我们主机扫描的原理和实现已经讲完了,那么主机扫描有什么用?没错,主机是否可到达是网络安全测试的第一步内容。而且,每次有人发送ICMP包,你的电脑都要应答。如果很多人同时发送ICMP包达到你的电脑,也就是说邮局同时送来了1000个包裹,你可能就有些应付不了了吧。这时候的状态就是你的电脑上网很卡很卡,或者根本上不了。那么我们怎么防范ICMP攻击呢,或者我不想别人知道我的电脑到底在不在上网?很简单,装个防火墙,将拒绝ICMP勾选上就可以了。其实说了半天,ICMP多半用来DOS攻击,这种攻击多半基于单机,带宽小,效率低,对于被扫描者不会造成很大的危害。然后,目前的网络攻击多半是类似云计算的形式,当成千上万的肉鸡向你发动攻击的时候,那可不是好玩的。myping.c#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#include <sys/time.h>
#include <netinet/ip_icmp.h>
#include <unistd.h>
#include <signal.h>
#define MAX_SIZE 1024
char send_buf[MAX_SIZE]
char recv_buf[MAX_SIZE]
int nsend = 0,nrecv = 0
int datalen = 56
//统计结果
void statistics(int signum)
{
printf("\n----------------PING statistics---------------\n")
printf("%d packets transmitted,%d recevid,%%%d lost\n",nsend,nrecv,(nsend - nrecv)/nsend * 100)
exit(EXIT_SUCCESS)
}
//校验和算法
int calc_chsum(unsigned short *addr,int len)
{
int sum = 0,n = len
unsigned short answer = 0
unsigned short *p = addr
//每两个字节相加
while(n >1)
{
sum += *p ++
n -= 2
}
//处理数据大小是奇数,在最后一个字节后面补0
if(n == 1)
{
*((unsigned char *)&answer) = *(unsigned char *)p
sum += answer
}
//将得到的sum值的高2字节和低2字节相加
sum = (sum >>16) + (sum &0xffff)
//处理溢出的情况
sum += sum >>16
answer = ~sum
return answer
}
int pack(int pack_num)
{
int packsize
struct icmp *icmp
struct timeval *tv
icmp = (struct icmp *)send_buf
icmp->icmp_type = ICMP_ECHO
icmp->icmp_code = 0
icmp->icmp_cksum = 0
icmp->icmp_id = htons(getpid())
icmp->icmp_seq = htons(pack_num)
tv = (struct timeval *)icmp->icmp_data
//记录发送时间
if(gettimeofday(tv,NULL) <0)
{
perror("Fail to gettimeofday")
return -1
}
packsize = 8 + datalen
icmp->icmp_cksum = calc_chsum((unsigned short *)icmp,packsize)
return packsize
}
int send_packet(int sockfd,struct sockaddr *paddr)
{
int packsize
//将send_buf填上a
memset(send_buf,'a',sizeof(send_buf))
nsend ++
//打icmp包
packsize = pack(nsend)
if(sendto(sockfd,send_buf,packsize,0,paddr,sizeof(struct sockaddr)) <0)
{
perror("Fail to sendto")
return -1
}
return 0
}
struct timeval time_sub(struct timeval *tv_send,struct timeval *tv_recv)
{
struct timeval ts
if(tv_recv->tv_usec - tv_send->tv_usec <0)
{
tv_recv->tv_sec --
tv_recv->tv_usec += 1000000
}
ts.tv_sec = tv_recv->tv_sec - tv_send->tv_sec
ts.tv_usec = tv_recv->tv_usec - tv_send->tv_usec
return ts
}
int unpack(int len,struct timeval *tv_recv,struct sockaddr *paddr,char *ipname)
{
struct ip *ip
struct icmp *icmp
struct timeval *tv_send,ts
int ip_head_len
float rtt
ip = (struct ip *)recv_buf
ip_head_len = ip->ip_hl <<2
icmp = (struct icmp *)(recv_buf + ip_head_len)
len -= ip_head_len
if(len <8)
{
printf("ICMP packets\'s is less than 8.\n")
return -1
}
if(ntohs(icmp->icmp_id) == getpid() &&icmp->icmp_type == ICMP_ECHOREPLY)
{
nrecv ++
tv_send = (struct timeval *)icmp->icmp_data
ts = time_sub(tv_send,tv_recv)
rtt = ts.tv_sec * 1000 + (float)ts.tv_usec/1000//以毫秒为单位
printf("%d bytes from %s (%s):icmp_req = %d ttl=%d time=%.3fms.\n",
len,ipname,inet_ntoa(((struct sockaddr_in *)paddr)->sin_addr),ntohs(icmp->icmp_seq),ip->ip_ttl,rtt)
}
return 0
}
int recv_packet(int sockfd,char *ipname)
{
int addr_len ,n
struct timeval tv
struct sockaddr from_addr
addr_len = sizeof(struct sockaddr)
if((n = recvfrom(sockfd,recv_buf,sizeof(recv_buf),0,&from_addr,&addr_len)) <0)
{
perror("Fail to recvfrom")
return -1
}
if(gettimeofday(&tv,NULL) <0)
{
perror("Fail to gettimeofday")
return -1
}
unpack(n,&tv,&from_addr,ipname)
return 0
}
int main(int argc,char *argv[])
{
int size = 50 * 1024
int sockfd,netaddr
struct protoent *protocol
struct hostent *host
struct sockaddr_in peer_addr
if(argc <2)
{
fprintf(stderr,"usage : %s ip.\n",argv[0])
exit(EXIT_FAILURE)
}
//获取icmp的信息
if((protocol = getprotobyname("icmp")) == NULL)
{
perror("Fail to getprotobyname")
exit(EXIT_FAILURE)
}
//创建原始套接字
if((sockfd = socket(AF_INET,SOCK_RAW,protocol->p_proto)) <0)
{
perror("Fail to socket")
exit(EXIT_FAILURE)
}
//回收root权限,设置当前用户权限
setuid(getuid())
/*
扩大套接子接收缓冲区到50k,这样做主要为了减少接收缓冲区溢出的可能性
若无影中ping一个广播地址或多播地址,将会引来大量应答
*/
if(setsockopt(sockfd,SOL_SOCKET,SO_RCVBUF,&size,sizeof(size)) <0)
{
perror("Fail to setsockopt")
exit(EXIT_FAILURE)
}
//填充对方的地址
bzero(&peer_addr,sizeof(peer_addr))
peer_addr.sin_family = AF_INET
//判断是主机名(域名)还是ip
if((netaddr = inet_addr(argv[1])) == INADDR_NONE)
{
//是主机名(域名)
if((host = gethostbyname(argv[1])) == NULL)
{
fprintf(stderr,"%s unknown host : %s.\n",argv[0],argv[1])
exit(EXIT_FAILURE)
}
memcpy((char *)&peer_addr.sin_addr,host->h_addr,host->h_length)
}else{//ip地址
peer_addr.sin_addr.s_addr = netaddr
}
//注册信号处理函数
signal(SIGALRM,statistics)
signal(SIGINT,statistics)
alarm(5)
//开始信息
printf("PING %s(%s) %d bytes of data.\n",argv[1],inet_ntoa(peer_addr.sin_addr),datalen)
//发送包文和接收报文
while(1)
{
send_packet(sockfd,(struct sockaddr *)&peer_addr)
recv_packet(sockfd,argv[1])
alarm(5)
sleep(1)
}
exit(EXIT_SUCCESS)
}
gcc -o myping myping.c
./myping 10.1.1.1
PING 10.1.1.1(10.1.1.1) 56 bytes of data.
64 bytes from 10.1.1.1 (10.1.1.1):icmp_req = 1 ttl=253 time=10.573ms.
64 bytes from 10.1.1.1 (10.1.1.1):icmp_req = 2 ttl=253 time=12.585ms.
64 bytes from 10.1.1.1 (10.1.1.1):icmp_req = 3 ttl=253 time=9.440ms.
64 bytes from 10.1.1.1 (10.1.1.1):icmp_req = 4 ttl=253 time=12.923ms.
64 bytes from 10.1.1.1 (10.1.1.1):icmp_req = 5 ttl=253 time=11.937ms.
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)