http://www.intodigi.com/Net/Print.asp?ArticleID=13027
1、TCP是一种面向连接的、游岁皮可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能。在因特网协议族中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。
2、UDP 是User Datagram Protocol的简称, 中文名是用户数据报协议,是OSI参考模型中一种无连接的传输层雀并协议,提供面向事务的简单不可靠信息传送服务,IETF RFC 768是UDP的正式规范。UDP在IP报文的协议号是17。
3、ICMP是Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
扩展资料:
当应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,TCP则把数据流分割成适当长度的报文段,最大传输段大小(MSS)通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)限制。之后TCP把数据包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证报文传输的可靠,就神差给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
参考资料来源:百度百科-TCP
参考资料来源:百度百科-UDP
参考资料来源:百度百科-ICMP
基础:先看下ICMP的数据结构。 // ICMP headertypedef struct _tagX_icmphdr
{
unsigned char i_type//类型
unsigned char i_code//代码
unsigned short i_cksum //检验和
unsigned short i_id //标识符
unsigned short i_seq//序列号
unsigned long i_timestamp //当前时间 =(unsigned long)::GetTickCount()}XIcmpHeader各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位)8bits类型和8bits代码字段:一起决定了ICMP报文的类型。常见的有:
类型8、代码0:回射请求。
类型0、代码0:回射应答。
败返 类型11、代码0:超时。
16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。下图是一张ICMP回射请求和应答报文头部格式 对于ICMP回射请求和应答报文来说,接下来是16bits标识符字段:用于标识本ICMP进程。
最后是16bits序列号字段:用于判断回射应答数据报。 ICMP报文包含在IP数据报中,属于IP的一个用户,IP头部就在ICMP报文的前面一个ICMP报文包括IP头部(20字节)、ICMP头部(8字节)和ICMP报文IP头部的Protocol值为1就说明这是一个唯唯ICMP报文ICMP头部中的类型(Type)域用于说明ICMP报文的作用及格式此外还有代码(Code)域用于详细说明某种ICMP报文的类型所有数据都在ICMP头部后面。RFC定义了13种ICMP报文格式,具体如下:类型代码 类型描述0 响应应答(ECHO-REPLY)3 不可到达4 源抑制5 重定向8 响应请求(ECHO-REQUEST)11 超时12 参数失灵13 时间戳请求14 时间戳应答15 信息请求(*已作废)16 信息应答(*已作废)17 地址掩码请求18 地址掩码应答其中代码为15、16的信息报文已经作废。下面是几种常见的ICMP报文:1.响应请求我们日常使用最多的ping,就是响应请求(Type=8)和应答(Type=0),一台主机向一个节点发送一个Type=8的ICMP报文,如果途中没有异常(例如被路由器丢弃、目标不回应ICMP或传指枯培输失败),则目标返回Type=0的ICMP报文,说明这台主机存在,更详细的tracert通过计算ICMP报文通过的节点来确定主机与目标之间的网络距离。2.目标不可到达、源抑制和超时报文这三种报文的格式是一样的,目标不可到达报文(Type=3)在路由器或主机不能传递数据报时使用,例如我们要连接对方一个不存在的系统端口(端口号小于1024)时,将返回Type=3、Code=3的ICMP报文,它要告诉我们:“嘿,别连接了,我不在家的!”,常见的不可到达类型还有网络不可到达(Code=0)、主机不可到达(Code=1)、协议不可到达(Code=2)等。源抑制则充当一个控制流量的角色,它通知主机减少数据报流量,由于ICMP没有恢复传输的报文,所以只要停止该报文,主机就会逐渐恢复传输速率。最后,无连接方式网络的问题就是数据报会丢失,或者长时间在网络游荡而找不到目标,或者拥塞导致主机在规定时间内无法重组数据报分段,这时就要触发ICMP超时报文的产生。超时报文的代码域有两种取值:Code=0表示传输超时,Code=1表示重组分段超时。3.时间戳时间戳请求报文(Type=13)和时间戳应答报文(Type=14)用于测试两台主机之间数据报来回一次的传输时间。传输时,主机填充原始时间戳,接收方收到请求后填充接收时间戳后以Type=14的报文格式返回,发送方计算这个时间差。一些系统不响应这种报文。--------------------------------种类-------------------------------------ICMP报文格式
ICMP虽然是网络层的协议,但要将ICMP报文放入IP中发送。ICMP报文的公共头标由1字节的类型(type)、1字节的
代码(code)和2字节的校验和(checksum)组成。
类型域和代码域用来标识各种ICMP报文。类型域表示ICMP报文的类型,目前已定义了14
种,从类型值来看ICMP报文可分为二大类。第1 类是取值为1~127的差错报文,第2类是取值128以上的是信息(informational)报文。
1不能到达信宿(Destination Unreachable)差错报文
2分组过大(Packet Too Big)差错报文
3超时(Time Exceeded)差错报文
4参数问题(Parameter Problem)差错报文
128返回请求(Echo Request)报文
129返回应答(Echo Reply)报文
130组成员查询(Group Membership Query)
131组成员报告(Group Membership Report)
132组成员结束(Group Membership Termination)
133路由器请求(Router Solicitation)
134路由器公告(Router Advertisement)
135邻机请求(Neighbor Solicitation)
136邻机公告(Neighbor Advertisement)
137 重定向(Redirect)1 引题
这里提出一个概念:什么是主机扫描?主机扫描顾名思义就是扫描网络中存在的主机。那怎么扫描特定的主机是否存在呢?答案就是通过发送ICMP协议包来确定。那什么是ICMP包呢?
我打个不恰当的比方,ICMP包就好比邮局的快递,你要扫描一个主机是否存在,就向这个主机的地址(IP)发一个快递,不管是否投递成功,邮局都会通知你。那么你就知道该网络地址是否存在了。那么邮局的回单,我要如何分析才能知道对方的信息呢?那么我们就要来分析ICMP这个‘快递’包的投送回单。
具体的结构解释我就不多说了,网上很多,可以自己查阅
在Linux中ICMP数据结构(<netinet/ip_icmp.h>)定义如下: DE>
struct icmp
{
u_int8_t icmp_type/* type of message, see below */
u_int8_t icmp_code/* type sub code */
u_int16_t icmp_cksum/* ones complement checksum of struct */
union
{
u_char ih_pptr/* ICMP_PARAMPROB */
struct in_addr ih_gwaddr/* gateway address */
struct ih_idseq /* echo datagram */
{
u_int16_t icd_id
u_int16_t icd_seq
} ih_idseq
u_int32_t ih_void
/* ICMP_UNREACH_NEEDFRAG -- Path MTU Discovery (RFC1191) */
struct ih_pmtu
{
u_int16_t ipm_void
u_int16_t ipm_nextmtu
} ih_pmtu
struct ih_rtradv
{
u_int8_t irt_num_addrs
u_int8_t irt_wpa
u_int16_t irt_lifetime
} ih_rtradv
} icmp_hun
#define icmp_pptr icmp_hun.ih_pptr
#define icmp_gwaddr icmp_hun.ih_gwaddr
#define icmp_id icmp_hun.ih_idseq.icd_id
#define icmp_seq icmp_hun.ih_idseq.icd_seq
#define icmp_void icmp_hun.ih_void
#define icmp_pmvoid icmp_hun.ih_pmtu.ipm_void
#define icmp_nextmtu icmp_hun.ih_pmtu.ipm_nextmtu
#define icmp_num_addrs icmp_hun.ih_rtradv.irt_num_addrs
#define icmp_wpa icmp_hun.ih_rtradv.irt_wpa
#define icmp_lifetime icmp_hun.ih_rtradv.irt_lifetime
union
{
struct
{
u_int32_t its_otime
u_int32_t its_rtime
u_int32_t its_ttime
} id_ts
struct
{
struct ip idi_ip
/* options and then 64 bits of data */
} id_ip
struct icmp_ra_addr id_radv
u_int32_t id_mask
u_int8_t id_data[1]
} icmp_dun
#define icmp_otime icmp_dun.id_ts.its_otime
#define icmp_rtime icmp_dun.id_ts.its_rtime
#define icmp_ttime icmp_dun.id_ts.its_ttime
#define icmp_ip icmp_dun.id_ip.idi_ip
#define icmp_radv icmp_dun.id_radv
#define icmp_mask icmp_dun.id_mask
#define icmp_data icmp_dun.id_data
}
DE>
那么现在的问题我们怎么自己组装ICMP包,也就是我们的包裹呢?答案在下面
void make_icmp_packet(struct icmp *icmp,int len,int n)
{
memset((char *)icmp,0,len)
gettimeofday((struct timeval*)(icmp->icmp_data),(struct timezone*)0 )
//生成ICMP报头
icmp->icmp_type=ICMP_ECHO
icmp->icmp_code=0
icmp->icmp_id=getpid()
icmp->icmp_seq=n
//icmp->icmp_cksum=0//进行检查和,要或不要均可
icmp->icmp_cksum=checksum((u_short*)icmp,len)
}
这里有一个校验和的程序,我在网上down了一个,大家就这么用好了
u_short checksum(u_short *data,int len)
{
u_long sum=0
for(len>1len-=2)
{
sum+=*data++
if(sum &0x80000000)
sum=(sum &0xffff)+(sum>>16)
}
if(len==1)
{
u_short i=0
*(u_char*)(&i)=*(u_char*)data
sum+=i
}
while(sum>>16)
{
sum=(sum &0xffff)+(sum>>16)
}
return (sum==0xffff)?sum:~sum
}
需要扫描,那么自然需要一个定时器,做超时控制
void tvsub(struct timeval* out,struct timeval *in)
{
out->tv_sec-=in->tv_sec
}
好了,一切就绪,我们现在可以开始我们的主机扫描之旅了
#include <stdio.h>
#include <unistd.h>
#include <sys/select.h>
#include <string.h>
#include <netinet/ip_icmp.h>
#include <netinet/in.h>
#include <netinet/ip.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <arpa/inet.h>
#define PACK_LEN 72
#define BUFSIZE 4096
int main(int argc, char *argv[])
{
struct sockaddr_in send_sa
//struct s
int i=0,j=0
int scan_icmp_socket
char send_buff[PACK_LEN]
char recv_buff[BUFSIZE]
struct in_addr start_addr,end_addr
struct timeval tv
fd_set readfd_set
struct ip *ip
struct icmp *icmp
int hlen//报头 长度
send_sa.sin_family=AF_INET
scan_icmp_socket=socket(AF_INET,SOCK_RAW,IPPROTO_ICMP)
if (scan_icmp_socket<0)
{
perror("scan_icmp_socket:")
return -1
}
char ip_addr[17]
//循环ip地址
for (j=1j<254j++)
{
memset(ip_addr,'\0',sizeof(ip_addr))
sprintf(ip_addr,"%s.%d",argv[1],j)
send_sa.sin_addr.s_addr=inet_addr(ip_addr)
printf("scan %s\n",inet_ntoa(send_sa.sin_addr))
fflush(stdout)
for (i=0i<3 i++ )
{
make_icmp_packet((struct icmp*)send_buff,PACK_LEN,i)
if ( (sendto(scan_icmp_socket,send_buff,PACK_LEN,0,(structsockaddr*)&send_sa,sizeof(send_sa)))<0 )
{
perror("sendto")
}
//设定超时0.4妙
tv.tv_sec=0
tv.tv_usec=400*1000
FD_ZERO(&readfd_set)
FD_SET(scan_icmp_socket,&readfd_set)
while(1)
{
if (select(scan_icmp_socket+1,&readfd_set,NULL,NULL,&tv)<=0)
{
break
}
//等待0.4妙后如果数据有回应那么就开始接收包含ICMP包的IP报
if (recvfrom(scan_icmp_socket,recv_buff,BUFSIZE,0,NULL,NULL)<=0)
{
perror("recvfrom:")
exit(0)
}
ip=(struct ip*)recv_buff
//获得IP数据包长度
hlen=ip->ip_hl<<2
//根据IP的源ip是否和自己相同判断是否是自己收到的包
if (ip->ip_src.s_addr==send_sa.sin_addr.s_addr)
{
icmp=(struct icmp*)(recv_buff+hlen)
//解析icmp包内容信息
if (icmp->icmp_type==ICMP_ECHOREPLY)
{
printf("%-15s",inet_ntoa( *(struct in_addr*)
&(ip->ip_src.s_addr)))
//获得当前系统时间后与ICMP包内的数据内容对比
gettimeofday(&tv,NULL)
tvsub(&tv,(struct timeval*) (icmp->icmp_data))
printf(":RTT=%8.4f ms\n",tv.tv_sec+tv.tv_usec/1000.0)
break
}
else
{
printf("ICMP STATE:%d\n",icmp->icmp_type)
}
}
}
}
}
close(scan_icmp_socket)
return 0
}
至此,我们主机扫描的原理和实现已经讲完了,那么主机扫描有什么用?
没错,主机是否可到达是网络安全测试的第一步内容。而且,每次有人发送ICMP包,你的电脑都要应答。如果很多人同时发送ICMP包达到你的电脑,也就是说邮局同时送来了1000个包裹,你可能就有些应付不了了吧。这时候的状态就是你的电脑上网很卡很卡,或者根本上不了。那么我们怎么防范ICMP攻击呢,或者我不想别人知道我的电脑到底在不在上网?很简单,装个防火墙,将拒绝ICMP勾选上就可以了。
其实说了半天,ICMP多半用来DOS攻击,这种攻击多半基于单机,带宽小,效率低,对于被扫描者不会造成很大的危害。然后,目前的网络攻击多半是类似云计算的形式,当成千上万的肉鸡向你发动攻击的时候,那可不是好玩的。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)