想做半连接扫描,用Winpcap构造了SYN的数据包,发送给百度(ip 119.75.217.109:80),wireshark抓不到SYN/ACK响应。由此猜测可能是百度服务器对半连接扫描(或者是防DoS)进行了相关的安全设置。
    于是乎用nmap扫一下,并用wireshark抓包,发现抓到了SYN/ACK响应。对比一下我构造的数据包和nmap构造的SYN数据包,发现两个数据包只有TCP头里的SEQ字段不同(不算校验和的话):我构造数据包的SEQ是随机数,我在程序中把这个随机数改成nmap构造的SYN数据包中TCP头的SEQ,发现得到了百度的SYN/ACK响应。
    SYN数据包的TCP头的SEQ不是随机数即可么?我也阅读了一下nmap的源码,发现nmap构造的SYN数据包的TCP头的SEQ段值也是随机产生的。为什么我的SYN数据包得不到响应?nmap的数据包能够得到响应?代码如下:
#include <iostream>
using namespace std;
#include <pcap/pcap.h>
#pragma comment(lib,"wpcap.lib")#include <winsock2.h>
#pragma comment(lib,"ws2_32.lib")#include "Packet_Header.h"#define MSG_MAXLEN 58USHORT checksum(USHORT *buf,int size)
{
ULONG cksum = 0;
while(size > 1)
{
cksum += *buf++;
size -= sizeof(USHORT);
}
if(size)
{
cksum += *(USHORT*)buf;
}
cksum = (cksum >> 16) + (cksum & 0xffff);
cksum += (cksum >> 16); return (USHORT)(~cksum);
}int main()
{
pcap_if_t *alldevs;
char errbuf[PCAP_ERRBUF_SIZE] = {};

if(-1 == pcap_findalldevs(&alldevs,errbuf))
{
cout<<"Get dev list error"<<endl;
return -1;
} for(pcap_if_t *d = alldevs;NULL != d;d = d->next)
{
cout<<d->description<<endl;
} pcap_t *pt = pcap_open_live(alldevs->name,65536,true,20,errbuf);
if(NULL == pt)
{
cout<<"Open dev error"<<endl;
return -1;
} UCHAR SendMsg[MSG_MAXLEN] = {0}; PETHERHDR pethhdr = (PETHERHDR)SendMsg;
pethhdr->ethDst[0] = 0x00;
pethhdr->ethDst[1] = 0x21;
pethhdr->ethDst[2] = 0x85;
pethhdr->ethDst[3] = 0x02;
pethhdr->ethDst[4] = 0x30;
pethhdr->ethDst[5] = 0x4e;

pethhdr->ethSrc[0] = 0x00;
pethhdr->ethSrc[1] = 0x23;
pethhdr->ethSrc[2] = 0x8b;
pethhdr->ethSrc[3] = 0xb6;
pethhdr->ethSrc[4] = 0xbd;
pethhdr->ethSrc[5] = 0xd7; pethhdr->ethtype = htons(0x0800); /*IP header*/
PIPHDR piphdr = (PIPHDR)(SendMsg + sizeof(ETHERHDR));
piphdr->ipv_l = (4<<4 | (sizeof(IPHDR)/sizeof(ULONG)));
piphdr->iptos = 0;
piphdr->iplen = htons(sizeof(SendMsg)-sizeof(ETHERHDR));
//piphdr->ipID = htons(0x1234);//0xede6
piphdr->ipTTL = 58;
piphdr->ipCheckSum = 0;
piphdr->ipProtocol = IPPROTO_TCP;
piphdr->ipSrc = inet_addr("192.168.0.183");
piphdr->ipDst = inet_addr("119.75.217.109");//119.75.217.109
piphdr->ipCheckSum = checksum((USHORT*)piphdr,sizeof(IPHDR)); /*TCP header*/
PTCPHDR ptcphdr = (PTCPHDR)(SendMsg + sizeof(ETHERHDR) + sizeof(IPHDR));
ptcphdr->tcpSrcPort = htons(44523);
ptcphdr->tcpDstPort = htons(80);
ptcphdr->tcpSeq = htonl(0x7d2cb526);//0x7d2cb526 
ptcphdr->tcpAck = htonl(0);
ptcphdr->tcpl_r = ((sizeof(TCPHDR)/sizeof(ULONG))<<4 | 0);
ptcphdr->tcpFlags = 2;
ptcphdr->tcpWnd = htons(2048);
ptcphdr->tcpChkSum = 0;
ptcphdr->tcpUrp = 0; UCHAR *tmpbuf = new UCHAR[sizeof(SendMsg) - sizeof(ETHERHDR) - sizeof(IPHDR) + sizeof(PSDHDR)];
memset(tmpbuf,0,sizeof(TCPHDR)+sizeof(PSDHDR));
PPSDHDR ppsdhdr = (PPSDHDR)tmpbuf;
ppsdhdr->psdSrcAddr = piphdr->ipSrc;
ppsdhdr->psdDstAddr = piphdr->ipDst;
ppsdhdr->psdzero = 0;
ppsdhdr->psdProto = IPPROTO_TCP;
ppsdhdr->psdPackLen = htons(sizeof(SendMsg) - sizeof(ETHERHDR) - sizeof(IPHDR)); memcpy(tmpbuf+sizeof(PSDHDR),SendMsg+sizeof(ETHERHDR)+sizeof(IPHDR),sizeof(tmpbuf+sizeof(PSDHDR))); ptcphdr->tcpChkSum = checksum((USHORT*)tmpbuf,sizeof(SendMsg)-sizeof(ETHERHDR)-sizeof(IPHDR)); if(0 !=pcap_sendpacket(pt,SendMsg,sizeof(SendMsg)))
{
cout<<"Error"<<endl;
} system("pause");
return 0;
}

解决方案 »

  1.   

    你看下是不是算校验和的时候不对,算TCP头的时候好像还要加一个虚拟的头进去参加计算.
    你可以尝试把你前面的数据都写来与NMAP发送的一致,然后用你的算法来计算校验和,看看与NMAP实际的校验和一致不.
      

  2.   

    还有一般的大型网站前面都有抗DDOS攻击的防火墙
      

  3.   


    nmap的数据包我看过了,并没有进行神马特殊的设置,所以被DoS防火墙拦截的可能性不大。
    我的程序和nmap数据包的唯一差别就是SEQ值。
      

  4.   


    计算TCP的校验和的确是有一个伪包头,运算时已经加入了,checksum部分应该没有问题
    现在唯一的差别就是在SEQ
      

  5.   


    哎..确实是checksum计算错了....现在OK了
      

  6.   

    这位大哥,我找了好多winpcap编程的资料,还是你的最贴近我现在做的 ,我也遇到了和你类似的问题,利用winpcap发送TCP包。受你的启发,先发给百度服务器,看能不能收到响应,可是wireshark始终抓不到SYN/ACK响应。麻烦指导我一下,好吗,万分感谢,可以的话,加我QQ540296575再具体请教